Top-bewertete OX Security Alternativen
Working with the onboarding team has been wonderful since they are also the developers of the tool they know the best way of using it. The team continuously takes feedback and is willing to set in to help introduce the tool to other developers in your organization. The tool is fairly easy to use, integrates with Jira, and provides plenty of information for developers to secure. Our team especially likes the reporting features since they make progress in App Sec readily visible. Bewertung gesammelt von und auf G2.com gehostet.
I wish there was more robust history with the comments. Bewertung gesammelt von und auf G2.com gehostet.
47 von 48 Gesamtbewertungen für OX Security
Gesamtbewertungsstimmung für OX Security
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Die ASPM-Lösung von OX Security zeichnet sich durch eine umfassende, durchgängige Sicht auf die Sicherheitslage über den gesamten Softwareentwicklungszyklus hinweg aus. Die intuitive Benutzeroberfläche der Plattform erleichtert es, Schwachstellen frühzeitig zu erkennen, kritische Probleme zu priorisieren und Sanierungsprozesse zu optimieren. Besonders schätze ich die nahtlosen Integrationen mit bestehenden DevOps-Tools, die sicherstellen, dass Sicherheitsinformationen ohne Engpässe in die Entwicklungsabläufe einfließen. Die Echtzeit-Transparenz und umsetzbare Intelligenz, die OX Security bietet, fördern eine Sicherheitsorientierung, die sowohl das Vertrauen unseres Entwicklungsteams als auch die Gesamtresilienz unserer Anwendungen stärkt. Bewertung gesammelt von und auf G2.com gehostet.
Während die ASPM-Plattform von OX Security robust und funktionsreich ist, kann sie sich beim ersten Einstieg etwas überwältigend anfühlen. Die Fülle an Optionen und detaillierten Analysen könnte für neuere Teammitglieder eine kurze Lernkurve erfordern. Mit ein wenig Zeit und der verfügbaren hilfreichen Dokumentation hat sich unser Team jedoch schnell angepasst und nutzt nun alle leistungsstarken Fähigkeiten der Plattform voll aus. Bewertung gesammelt von und auf G2.com gehostet.
1. Die nahtlose Integration der Plattform in unsere bestehenden Tools ermöglicht eine schnelle Übernahme durch das Team.
2. Die Fähigkeit, statische Code-Analyse und Risiken in der Lieferkette abzudecken, gewährleistet eine umfassende Sicherheitsabdeckung.
3. Die intuitive Benutzeroberfläche macht das Navigieren und Extrahieren von Erkenntnissen einfach, insbesondere für diverse Teams.
4. Anpassbare Workflows: Die Möglichkeit, einige Aspekte des Scan-Prozesses anzupassen, hilft uns, uns an unsere internen Sicherheitsrichtlinien anzupassen.
5. Die Fähigkeit, Schwachstellen während Code-Commits zu erkennen, ist ein Wendepunkt, der uns hilft, Risiken früh im Entwicklungszyklus zu adressieren.
6. Intuitive und saubere Benutzeroberfläche: Das Dashboard-Design ist übersichtlich, was es einfach macht, zwischen verschiedenen Modulen zu navigieren und umsetzbare Erkenntnisse zu erhalten, ohne die Benutzer zu überfordern.
7. Hervorragender Kundensupport: Die Kundenbetreuungs- und Support-Teams sind reaktionsschnell und proaktiv, was einen reibungslosen Einstieg und rechtzeitige Unterstützung bei Konfigurations- oder technischen Problemen gewährleistet. Bewertung gesammelt von und auf G2.com gehostet.
1. Abdeckungslücken für bestimmte Sprachen: Während die Plattform insgesamt stark ist, fehlt ihr die volle Unterstützung für C++ (derzeit wird sie schrittweise hinzugefügt) und .NET, was ihre Nutzbarkeit in einigen Umgebungen einschränken könnte.
2. SIEM-Integration: Der Prozess zur Verbindung von OX Security mit SIEM-Systemen könnte reibungsloser sein, da nicht alle SIEM-Plattformen in den Verbindungsoptionen aufgeführt sind, was eine Kontaktaufnahme mit dem Support erfordert. Bewertung gesammelt von und auf G2.com gehostet.

Ich muss zugeben, dass es viele Funktionen hat, von denen wir kaum an der Oberfläche gekratzt haben. Aber schon von den ersten Scans waren wir von der Anzahl der Erkennungen beeindruckt. Es ist fortschrittlich, wenn man so will, aber auch einfach zu bedienen. Wenn etwas fehlt, fügen sie es gerne auch zum Scannen hinzu. Wir verwenden es hauptsächlich für die Sicherheitsüberprüfung von Gitlab-Repo-Code, aber man kann es auch in der CI/CD-Pipeline verwenden. Was großartig an OX ist, sie lassen Sie zuerst einen POC machen, und wenn Sie zufrieden sind, können Sie es weiter verwenden. Um es zu integrieren, zeigen Sie einfach auf Ihr GIT-Repository! Dann kann es, wenn Sie möchten, Jira-Tickets für Sie generieren. Wenn Sie es verwenden, bieten sie Ihnen Onboarding-Sitzungen an, was großartig ist, und danach können Sie wiederkehrende Anrufe mit ihnen haben, um alle Probleme zu lösen, die Sie haben, oder über neue Funktionen zu sprechen. Einfach eine großartige Erfahrung von Anfang bis Ende mit OX. Bewertung gesammelt von und auf G2.com gehostet.
Noch keine Nachteile. Wir genießen das Produkt. Bewertung gesammelt von und auf G2.com gehostet.

OX Security bietet unvergleichliche Sicherheitspräzision und Unterstützung und übertrifft die Wettbewerber in jeder Hinsicht. Der technische Support von OX Security ist außergewöhnlich und bietet schnelle Reaktionen und echte Hilfe in jeder Phase der Integration und Verwaltung. Darüber hinaus gewährleistet die umfassende Natur des Tools einen robusten Schutz mit minimalem Aufwand, was es effizient und einfach zu implementieren macht. Der Bereitstellungsprozess ist schnell und intuitiv, was eine nahtlose Implementierung der vollständigen Sicherheits-Suite in einer Produktionsumgebung ermöglicht. Bewertung gesammelt von und auf G2.com gehostet.
Mangel an vollständiger Integration mit GCP, aber wir werden Zugang zur Beta-Version erhalten, und sie arbeiten bereits daran – erstaunlich! Bewertung gesammelt von und auf G2.com gehostet.
Ox Security konsolidiert verschiedene Tools in einem einzigen Dashboard, indem es sich mit mehreren Anbietern integriert und ganzheitliche Sichtbarkeit sowie nahtlose KI-gestützte Integrationen bietet, um bei der Problemlösung zu helfen.
Zusätzlich bietet Ox Security eine On-Premises-Lösung an, die ich besonders wertvoll finde, da viele Organisationen es vorziehen, ihren Code nicht auf Drittanbieterplattformen hochzuladen. Mit der On-Premises-Lösung von Ox Security erfolgt das Code-Scanning lokal, wodurch sichergestellt wird, dass der Code innerhalb der eigenen Infrastruktur der Organisation sicher bleibt. Bewertung gesammelt von und auf G2.com gehostet.
Wenn Ox Security ihr Rechenzentrum in Indien hätten, wäre das großartig für den indischen Markt. Aber es kann trotzdem handhabbar sein, da sie einige Zertifizierungen haben, um das Publikum bezüglich ihrer Daten zu gewährleisten. Und insbesondere bieten sie auch On-Premise-Lösungen an. Bewertung gesammelt von und auf G2.com gehostet.

OX Security hat unsere Sicherheitslage durch nahtlose Integrationen erheblich verbessert, insbesondere mit GitLab, Jira und Slack, die unser Team proaktiv und effizient halten. Die Kombination der Plattform aus SAST und Open-Source-Überprüfungen in einem einzigen Tool ist ein großer Gewinn für uns, da sie Sicherheitsprozesse rationalisiert und tiefgehende Einblicke in unsere Cloud- und CI/CD-Umgebungen bietet. Bewertung gesammelt von und auf G2.com gehostet.
Während die Plattform bereits viel abdeckt, gibt es ein paar Funktionen, die wir in zukünftigen Updates gerne sehen würden, wie erweiterte Berichtsmöglichkeiten und mehr GCP-Integrationen. Diese würden ein bereits hervorragendes Tool noch robuster machen, und ich bin gespannt, wie sich OX Security im Laufe der Zeit entwickelt! Bewertung gesammelt von und auf G2.com gehostet.

Wir verwenden Ox als unsere Sicherheitslösung für den Code. Die Plattform scannt automatisch unseren Codebestand und Pull Requests und erstellt Jira-Tickets für Sicherheitsfunde basierend auf mehreren Kriterien, die direkt an die verantwortlichen Teams weitergeleitet werden. Diese Automatisierung hat Ox zu unserer einzigen verlässlichen Quelle für Codesicherheit gemacht, wodurch unsere F&E-, SecOps- und Produktteams den Sicherheitsbehebungszyklus effektiv verwalten können. Bewertung gesammelt von und auf G2.com gehostet.
Ox könnte noch effektiver sein, wenn die Möglichkeit bestünde, spezifischen Code erneut zu scannen, nachdem Jira-Probleme als gelöst markiert wurden, und indem eine Option hinzugefügt wird, einzelne Repositories oder Projekte zu scannen, anstatt vollständige Codebasis-Scans zu erfordern. Bewertung gesammelt von und auf G2.com gehostet.

Ox ist ein fantastisches Werkzeug im Zentrum unserer AppSec-Strategie. Es ist einfach zu implementieren und liefert eine überwältigende Menge an entscheidenden, miteinander verbundenen Daten, die für den Betrieb eines sicheren und effektiven SDLCs unerlässlich sind.
Die Plattform bietet eine Fülle von Funktionen für den Einsatz in Ihrer Umgebung, sammelt Daten aus mehreren Phasen des SDLC und erstellt eine Top-Down-Ansicht, um effektive Risikomanagementstrategien anzuwenden. Gesammelte Probleme werden kontextuell neu bewertet, und neu priorisierte Schweregrade helfen, Ergebnisse besser zu organisieren und effizient anzugehen.
Wir haben Ox-Scans in unsere CI-Pipeline integriert, sodass Ingenieure Probleme früh im Entwicklungszyklus identifizieren können—bevor Code zusammengeführt wird—dank der Pipeline-Regeln von Ox. Die Vielfalt der angebotenen Scans ist beeindruckend und berücksichtigt zahlreiche Variablen während der gesamten Code-Reise.
Die Fähigkeiten von Ox erstrecken sich auf unsere EKS-Cluster, validieren Image-Bereitstellungen und helfen uns, unser Register besser zu organisieren. Die Daten, die es zu identifizierten Problemen liefert, sind für die Planung von Abhilfemaßnahmen von unschätzbarem Wert, einschließlich der Quelle der Ergebnisse und zugehöriger Code-Snippets. Während die Benutzeroberfläche intuitiver sein könnte und eine leichte Lernkurve aufweist, ist klar, dass alle notwendigen Daten innerhalb der Plattform leicht zugänglich sind. Administratoren können auch Benutzeransichten anpassen, um irrelevante Funktionen auszublenden und Ablenkungen für Ingenieure zu minimieren.
Die kürzliche Implementierung von RBAC hat unsere Arbeitsabläufe weiter vereinfacht, den Sichtbarkeitsbereich der Benutzer eingeschränkt und die entsprechenden Privilegien zugewiesen. Durch die Aufteilung der Ergebnisse unter den Teams, die sie besitzen, und die Nutzung der Funktionen für Anwendungsbesitzer können wir Verantwortlichkeiten effektiv delegieren und Abhilfemaßnahmen rationalisieren.
Der Kundensupport von Ox war ausgezeichnet—aufmerksam auf unsere Bedürfnisse und äußerst reaktionsschnell auf Feedback. Sie vermitteln Professionalität und eine echte Leidenschaft für ihr Produkt und ihren Zweck, das zeigt sich.
Ox liefert konsequent Upgrades und neue Funktionen, fast wöchentlich. Die neuen BOM-Funktionen, einschließlich Artifact BOM und Cloud BOM, bieten unvergleichliche Einblicke in unsere Cloud-Infrastruktur und Artefakte, helfen uns, die Kontrolle zu behalten und nicht validierte Komponenten zu vermeiden.
Insgesamt empfehle ich Ox Security sehr. Mit ihrem Innovationstempo und ihrem Engagement für Exzellenz habe ich keinen Zweifel daran, dass sie in den kommenden Jahren ein Branchenführer sein werden. Bewertung gesammelt von und auf G2.com gehostet.
Es ist erwähnenswert, dass das Ox-Team sich dieser Punkte bewusst ist und derzeit daran arbeitet, die Funktionen bald zu implementieren, um sie zu unterstützen.
Problemmetriken - Während es große Klarheit über die offenen Probleme gibt, ist es schwieriger nachzuverfolgen, was geschlossen wurde und warum.
Jira-Integration - Diese wird entwickelt, aber unsere Erfahrung hat gezeigt, dass hier Raum für Optimierung besteht. Die Integration erstellt in diesem Stadium einfach Tickets, hat jedoch nicht die Fähigkeit, Tickets im Laufe des Lebenszyklus der Schwachstellenbehebung zu schließen oder zu aktualisieren.
RBAC - Dies wurde implementiert und ist großartig, erfordert jedoch noch etwas Arbeit, um etwas dynamischer zu sein. Bewertung gesammelt von und auf G2.com gehostet.
As one of OX Security's first customers, I was searching for an effective solution to upscale Upstream Security's application security stack. I evaluated several and various vendor's solutions during the selection process. With OX Security I was able to meet all our demanding requirements, deploy it quickly and intuitively. Bewertung gesammelt von und auf G2.com gehostet.
This solution offers the use of 3rd party tools from its marketplace which you need to have a license for in case you need more than OX Security's own or open-source scanners which will increase the TCO.
That being said I found their scanners sufficient for my organization's purposes. Bewertung gesammelt von und auf G2.com gehostet.

Wir sind sehr zufrieden mit OX Security, insbesondere mit ihrem Preismodell, das gut zu unseren Bedürfnissen passt. Die Aggregations- und Deduplizierungsfunktionen sind ausgezeichnet und sparen uns Zeit und Mühe, indem sie das Schwachstellenmanagement optimieren. Es integriert sich nahtlos mit den verschiedenen Tools, die wir verwenden, und ihr Team bietet hervorragenden Support mit schnellen Antworten über Slack und regelmäßigen monatlichen Meetings. Wir schätzen es auch, Teil ihres Beta-Features-Programms zu sein und wie offen sie für unser Feedback sind und darauf reagieren. Bewertung gesammelt von und auf G2.com gehostet.
Der einzige Nachteil ist, dass der Funktionsumfang noch nicht vollständig ist, da das Produkt sich noch entwickelt, um Lücken zu schließen und neue Funktionen hinzuzufügen. Bewertung gesammelt von und auf G2.com gehostet.