Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Nicht beansprucht
Nicht beansprucht

Top-bewertete Deep Security Smart Check Alternativen

3 Deep Security Smart Check Bewertungen

4.7 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
3 Deep Security Smart Check Bewertungen
4.7 von 5
3 Deep Security Smart Check Bewertungen
4.7 von 5

Deep Security Smart Check Vor- und Nachteile

Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Contra
G2-Bewertungen sind authentisch und verifiziert.
Verifizierter Benutzer in Information Technology and Services
AI
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Was gefällt dir am besten Deep Security Smart Check?

I had to use this in my previous position as an information security analyst. I was tasked to manage numerous companies daily security activities and found this to be a very helpful and intuitive program to use during my daily tasks. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Deep Security Smart Check?

While using it during my job, I had so,e issues running into failed vulnerability scans and smart checks. However, I couldn't tell if these were caused by myself and my coworkers. These issues would go away after brief periods of time. Nonetheless, they could be quite annoying at times for myself and my coworkers. Bewertung gesammelt von und auf G2.com gehostet.

A K.
AK
Principal Consultant
Unternehmen(> 1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
(Ursprünglich )Informationen
Was gefällt dir am besten Deep Security Smart Check?

Es verwendet fortschrittliche maschinelle Lernalgorithmen, um Schwachstellen in Ihrer Umgebung zu identifizieren und zu priorisieren, was es Ihnen erleichtert, sich auf die Behebung der kritischsten Sicherheitsrisiken zu konzentrieren. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Deep Security Smart Check?

Häufigere Updates: Da neue Schwachstellen und Bedrohungen auftauchen, ist es wichtig, dass Deep Security Smart Check häufig aktualisiert wird, um sicherzustellen, dass es effektiv bleibt bei der Identifizierung dieser neuen Risiken. Bewertung gesammelt von und auf G2.com gehostet.

PS
Solutions Engineer
Kleinunternehmen(50 oder weniger Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten Deep Security Smart Check?

Es war sehr einfach zu installieren. Es ist mit allen Servertypen kompatibel, sodass keine separaten Lizenzen gekauft werden mussten. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Deep Security Smart Check?

Berichte haben sehr begrenzte Optionen und können verbessert werden. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Deep Security Smart Check, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Wiz Logo
Wiz
4.7
(698)
Wiz ist ein CNAPP, das CSPM, KSPM, CWPP, Schwachstellenmanagement, IaC-Scanning, CIEM, DSPM sowie Container- und Kubernetes-Sicherheit in einer einzigen Plattform konsolidiert.
2
Lacework Logo
Lacework
4.3
(381)
Lacework bietet die datengesteuerte Sicherheitsplattform für die Cloud und ist die führende Cloud-native Anwendungsschutzplattform (CNAPP)-Lösung. Die Polygraph-Datenplattform ist speziell mit einer einzigen Erkennungs-Engine, Benutzeroberfläche und API-Framework entwickelt. Mit der Plattform muss Ihr Team nur ein System für alle Ihre Cloud- und Workload-Schutzmaßnahmen erlernen, was zu einer Konsolidierung der Tools, größeren organisatorischen Effizienzen und Kosteneinsparungen führt. Nur Lacework kann Daten sammeln, analysieren und genau korrelieren – ohne manuell geschriebene Regeln – über die AWS-, Azure-, Google Cloud- und Kubernetes-Umgebungen Ihrer Organisationen hinweg und sie auf die wenigen Sicherheitsereignisse eingrenzen, die wichtig sind. Durch einen datengesteuerten Ansatz zur Sicherheit wird die Plattform umso intelligenter, je mehr Daten Sie eingeben. Diese automatisierte Intelligenz sorgt für eine bessere Wirksamkeit und eine höhere Rendite Ihrer Investition. Sicherheits- und DevOps-Teams auf der ganzen Welt vertrauen Lacework, um Cloud-native Anwendungen über den gesamten Lebenszyklus vom Code bis zur Cloud zu sichern.
3
Microsoft Defender for Cloud Logo
Microsoft Defender for Cloud
4.4
(302)
Azure Security Center bietet Sicherheitsmanagement und Bedrohungsschutz für Ihre hybriden Cloud-Workloads. Es ermöglicht Ihnen, Sicherheitsbedrohungen mit erhöhter Sichtbarkeit zu verhindern, zu erkennen und darauf zu reagieren.
4
Orca Security Logo
Orca Security
4.6
(216)
Erhalten Sie Einblick auf Arbeitslast-Ebene in AWS, Azure und GCP ohne die Betriebskosten von Agenten. Sie könnten stattdessen drei Tools kaufen... aber warum? Orca ersetzt herkömmliche Schwachstellenbewertungstools, CSPM und CWPP. Bereitstellung in Minuten, nicht Monaten.
5
AlgoSec Logo
AlgoSec
4.5
(189)
AlgoSec ist eine geschäftsorientierte Sicherheitsmanagementlösung.
6
Qualys VMDR Logo
Qualys VMDR
4.4
(166)
Bewerten, priorisieren und beheben Sie kritische Schwachstellen in Echtzeit und über Ihre globale Hybrid-IT-Landschaft hinweg – alles aus einer einzigen Lösung.
7
Check Point CloudGuard CNAPP Logo
Check Point CloudGuard CNAPP
4.5
(155)
Check Point CloudGuard CNAPP bietet Ihnen mehr Kontext, um umsetzbare Sicherheit und intelligentere Prävention zu ermöglichen, von Code-zu-Cloud, über den gesamten Anwendungslebenszyklus. CloudGuards Präventions-First-Ansatz schützt Anwendungen und Workloads während des gesamten Softwareentwicklungslebenszyklus und umfasst eine effektive Risikomanagement-Engine mit automatisierter Priorisierung der Behebung, damit sich Benutzer auf die Sicherheitsrisiken konzentrieren können, die wichtig sind.
8
Snyk Logo
Snyk
4.5
(122)
Snyk ist eine Sicherheitslösung, die entwickelt wurde, um Schwachstellen in Node.js- und Ruby-Anwendungen zu finden und zu beheben.
9
Mend.io Logo
Mend.io
4.3
(112)
Integrierte Anwendungssicherheit, die Schwachstellen in Open-Source- und benutzerdefiniertem Code identifiziert und automatisch behebt.
10
SentinelOne Singularity Cloud Security Logo
SentinelOne Singularity Cloud Security
4.9
(107)
Singularity Cloud Workload Security ist Laufzeitsicherheit und der Flugdatenschreiber Ihrer Workloads. Es arbeitet neben anderen Sicherheitsschichten, um das zu stoppen, was sie nicht tun: Laufzeitbedrohungen wie Ransomware und Zero-Days. Ob vor Ort oder in der öffentlichen Cloud, in VMs, Containern oder Kubernetes, SentinelOne stoppt maschinenschnelles Übel in Echtzeit, um Ihr Cloud-Geschäft schnell und sicher am Laufen zu halten.
Mehr anzeigen