Top-bewertete Probely Alternativen

Benutzerfreundliche Oberfläche: Benutzer schätzen oft Plattformen mit intuitiven und benutzerfreundlichen Oberflächen, die es einfacher machen, zu navigieren, Ergebnisse zu interpretieren und notwendige Maßnahmen zu ergreifen. Bewertung gesammelt von und auf G2.com gehostet.
Begrenzte Anpassungsmöglichkeiten: Einige Benutzer könnten feststellen, dass das Maß an Anpassungsmöglichkeiten im Scanprozess oder bei der Berichterstellung möglicherweise nicht vollständig mit ihren spezifischen Anforderungen übereinstimmt. Bewertung gesammelt von und auf G2.com gehostet.
18 von 19 Gesamtbewertungen für Probely
Gesamtbewertungsstimmung für Probely
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
Es ist sehr einfach zu verwenden, da es eine benutzerfreundliche Oberfläche mit angepassten Cookies und Headern hat.
Wenn es von einer technisch versierten Person durchgeführt wird, ist die Implementierung recht einfach und reibungslos.
Durch die Integration in unsere CI/CD-Pipelines hilft es, unsere Webanwendungs- und API-Sicherheitstests vollständig zu automatisieren. Dies verbessert die Sicherheit unserer Systeme.
Durch das Scannen von Webanwendungen und APIs ermöglicht es uns, den Lebenszyklus der gefundenen Schwachstellen zu verwalten.
Hilft, die identifizierten Schwachstellen zu beheben, indem es Anleitungen zur Behebung bietet. Dies erleichtert es einem Team von Entwicklern und Ingenieuren, die gefundenen Probleme zu beheben.
Es integriert sich problemlos mit CI/CD-Tools, Slack und Jira.
Bietet Ihnen unbegrenzte Scans.
Es hilft dem Benutzer, konforme sowie Sicherheitsberichte zu erhalten. Bewertung gesammelt von und auf G2.com gehostet.
Es ist für Firmen jeder Größe viel zu teuer, um es sich leisten zu können.
Es bietet nur einen einzigen Scan, sodass Sie keine gleichzeitigen Scans durchführen können.
Das Scannen großer Dateien oder Apps dauert sehr lange. Bewertung gesammelt von und auf G2.com gehostet.
Es verfügt über effiziente Funktionen als Add-On für Schwachstellenscanner, das Sicherheitstests automatisiert. Es führt kontinuierliche Scans von Webanwendungen und APIs durch und hilft Ihnen so, den Lebenszyklus der gefundenen Schwachstellen zu verwalten. Es bietet Ihnen auch Möglichkeiten, die gefundenen Schwachstellen zu beheben. Es lässt sich leicht in die Sicherheitstests eines Benutzers mit seiner CI/CD-Pipeline integrieren. Es ist einfach zu bedienen aufgrund seiner benutzerfreundlichen Oberfläche und seine Implementierung verläuft reibungslos, wenn sie von qualifiziertem Personal durchgeführt wird. Bewertung gesammelt von und auf G2.com gehostet.
Bietet begrenzte Anpassungsmöglichkeiten, und dies kann diejenigen einschränken, die es verwenden, da die Anpassung und Berichterstattung nicht mit ihren Anforderungen übereinstimmt. Die Preisgestaltung könnte für Unternehmen oder Nutzer mit begrenztem Budget ungünstig sein. Bewertung gesammelt von und auf G2.com gehostet.
Die Implementierung war schnell und es war einfach zu konfigurieren. Es kann ein Subnetz oder einen Bereich auf einmal scannen und liefert einen vollständigen Bericht, einschließlich der URL, wenn eine Webanwendung gescannt wird. Bewertung gesammelt von und auf G2.com gehostet.
Nichts wirklich zu bemängeln. Die Schwachstellen-Scanner ist völlig genau. Bewertung gesammelt von und auf G2.com gehostet.
Probely explains any issues it finds very clearly, giving each a severity level grade and also including guidance on resolving them.
It checks for compliance with various web security standards. Bewertung gesammelt von und auf G2.com gehostet.
There's not much wrong with the tool. Just a couple of minor things. If you have to change the target of your scans at some point, for whatever reason, you have to ask their support ot do this. They have done this quickly whenever we have asked for a change.
The other minor issue is, if the scan target is changed, all the historical scans are labelled with the new target name. This could be misleading. For example, we were scanning clear on a site of ours and suddenly issues were reported. It turned out that site had moved away to another supplier. We changed the target but the records now make it look like our current target had a blip where issues appeared. Bewertung gesammelt von und auf G2.com gehostet.
Hilft dem Entwicklungsteam beim Erstellen sicherer Apps durch Scannen nach Schwachstellen, bevor sie live gehen.
Bietet Berichte und Einblicke, die bei der zukünftigen App-Entwicklung helfen.
Sichere Webanwendungen und API-Zugriff. Bewertung gesammelt von und auf G2.com gehostet.
Ich finde den Zugang nicht vollständig sicher aufgrund einer schlechten Definition von Benutzern und der Passwortrichtlinie. Bewertung gesammelt von und auf G2.com gehostet.
Berichte über Zero-Day-Exploits auf Web-URLs, APIs und SQL-Injektionen, die unseren über das Web zugänglichen Anwendungen schaden könnten, um weitere Verluste durch Angriffe zu verhindern. Bewertung gesammelt von und auf G2.com gehostet.
Funktioniert einwandfrei und habe bisher keine Mängel festgestellt. Bewertung gesammelt von und auf G2.com gehostet.
Prävention von Bedrohungen und Schwachstellen, die webbasiert sind, wie SQL-Injektionen unter anderem, durch kraftvolles Scannen und Verhindern dieser Angriffe. Gibt Berichte über Bedrohungen und Angriffe für zukünftige Änderungen. Bewertung gesammelt von und auf G2.com gehostet.
Die Funktionen sind großartig und bisher wurde kein Schlupfloch gefunden. Bewertung gesammelt von und auf G2.com gehostet.
Ihr Einrichtungsassistent ist unkompliziert und wird von einem großartigen Team unterstützt. Ich würde es jedem empfehlen, der es ernst mit der Sicherheit von Webanwendungen meint. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt nichts, was ich in dieser Phase als Problem sehe. Ich bin so glücklich damit. Bewertung gesammelt von und auf G2.com gehostet.
Sicherheit vor SQL-Injektionen durch unseren Zugriff auf externe Anwendungen über APIs und Webanwendungen. Bewertung gesammelt von und auf G2.com gehostet.
Schlechte Dokumentation erschwert die Schulung neuer Benutzer. Bewertung gesammelt von und auf G2.com gehostet.
Schwachstellen werden für mich mit Kritisch, Hoch, Mittel und Niedrig priorisiert. Berichte können leicht mit Excel-Exporten geteilt werden. Bewertung gesammelt von und auf G2.com gehostet.
Ich habe keine Einschränkungen mit diesem Tool gefunden. Es ist die beste Anwendung zum Scannen von Webanwendungen. Bewertung gesammelt von und auf G2.com gehostet.