Best Software for 2025 is now live!
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Top-bewertete Graylog API Security Alternativen

Graylog API Security Bewertungen & Produktdetails

Graylog API Security Übersicht

Was ist Graylog API Security?

Graylog API Security ist die erste API-Sicherheitslösung, die speziell entwickelt wurde, um Sicherheitsteams vollständige Transparenz in die Laufzeit-API-Aktivitäten innerhalb des Perimeters zu bieten. Da Angreifer innovative Wege finden, um sich als gültige Benutzer auszugeben und ungehinderten Zugang zu kritischen Produktions-APIs zu erlangen, können Sie sich nicht mehr allein auf die Perimeterverteidigung verlassen. Ihre Sicherheitsteams können jetzt Graylog API Security nutzen, um Ihre API-Sicherheitslage nach dem Perimeter zu stärken und Ihre wachsende API-Angriffsfläche zu verwalten.

Graylog API Security Details
Weniger anzeigenMehr anzeigen
Produktbeschreibung

Graylog API Security ist die erste API-Sicherheitslösung, die speziell entwickelt wurde, um Sicherheitsteams vollständige Transparenz in die Laufzeit-API-Aktivitäten innerhalb des Perimeters zu bieten. Da Angreifer innovative Wege finden, um sich als gültige Benutzer auszugeben und ungehinderten Zugang zu kritischen Produktions-APIs zu erlangen, können Sie sich nicht mehr allein auf die Perimeterverteidigung verlassen. Ihre Sicherheitsteams können jetzt Graylog API Security nutzen, um Ihre API-Sicherheitslage nach dem Perimeter zu stärken und Ihre wachsende API-Angriffsfläche zu verwalten.


Verkäuferdetails
Verkäufer
Graylog
Gründungsjahr
2009
Hauptsitz
Houston, US
Twitter
@graylog2
9,339 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
135 Mitarbeiter*innen auf LinkedIn®

SF
Übersicht bereitgestellt von:
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

Graylog API Security Medien

Graylog API Security Demo -
Graylog API Security Demo -
Beantworten Sie einige Fragen, um der Graylog API Security-Community zu helfen
Haben sie Graylog API Security schon einmal verwendet?
Ja
G2-Bewertungen sind authentisch und verifiziert.

Es gibt nicht genügend Bewertungen für Graylog API Security, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Postman Logo
Postman
4.6
(1,219)
Postman ermöglicht es Teams, in jeder Phase des API-Lebenszyklus effizient zusammenzuarbeiten, während Qualität, Leistung und Sicherheit priorisiert werden.
2
Cloudflare Application Security and Performance Logo
Cloudflare Application Security and Performance
4.5
(530)
Cloudflare-Anwendungs-Sicherheits- und Leistungs-Lösungen bieten Leistung, Zuverlässigkeit und Sicherheit für alle Ihre Webanwendungen und APIs, unabhängig davon, wo sie gehostet werden und wo sich Ihre Benutzer befinden.
3
Orca Security Logo
Orca Security
4.6
(209)
Erhalten Sie Einblick auf Arbeitslast-Ebene in AWS, Azure und GCP ohne die Betriebskosten von Agenten. Sie könnten stattdessen drei Tools kaufen... aber warum? Orca ersetzt herkömmliche Schwachstellenbewertungstools, CSPM und CWPP. Bereitstellung in Minuten, nicht Monaten.
4
Intruder Logo
Intruder
4.8
(162)
Intruder ist eine proaktive Sicherheitsüberwachungsplattform für internetorientierte Systeme.
5
Wallarm API Security Platform Logo
Wallarm API Security Platform
4.7
(95)
Wallarm ist eine KI-gestützte Anwendungssicherheitslösung für Teams, die neue modulare Softwaredienste einführen oder ihre bestehenden Webanwendungen auf einen neuen Stack aktualisieren. Wallarm umfasst eine adaptive Next-Gen-WAF, Angriffssandboxing, einen Schwachstellenscanner und Module für Tests während der Entwicklungszeit.
6
Beagle Security Logo
Beagle Security
4.7
(86)
Beagle Security ist ein Penetrationstest-Tool für Webanwendungen, das Ihnen hilft, Schwachstellen in Ihrer Webanwendung zu identifizieren, bevor Hacker sie ausnutzen.
7
Salesforce Shield Logo
Salesforce Shield
4.5
(82)
Salesforce Sicherheit und Datenschutz bietet eine leistungsstarke Reihe von Tools für jeden Kunden, der ein zusätzliches Maß an Kontrolle benötigt, um interne oder regulatorische Compliance-Anforderungen zu erfüllen.
8
StackHawk Logo
StackHawk
4.6
(67)
StackHawk macht es Entwicklern einfach, Sicherheitsfehler in Anwendungen zu finden, zu bewerten und zu beheben. Scannen Sie Ihre Anwendung auf AppSec-Fehler im Code, den Ihr Team geschrieben hat, bewerten und beheben Sie diese mit bereitgestellter Dokumentation und automatisieren Sie in Ihrer Pipeline, um zukünftige Fehler in der Produktion zu verhindern.
9
Cortex Cloud Logo
Cortex Cloud
4.1
(59)
Prisma Cloud bietet eine Unternehmenssuite für Containersicherheit, die Risiken auf dem Host und innerhalb der containerisierten Anwendung anspricht. Sie ermöglicht es Unternehmen, konsistente Sicherheitsrichtlinien von der Entwicklung bis zur Produktion durchzusetzen.
10
Invicti (formerly Netsparker) Logo
Invicti (formerly Netsparker)
4.6
(59)
Invicti (ehemals Netsparker) ist ein automatischer und benutzerfreundlicher Sicherheitsscanner für Webanwendungen, der automatisch Sicherheitslücken in Websites, Webanwendungen und Webdiensten findet.
Mehr anzeigen