Top-bewertete Scuba Database Vulnerability Scanner Alternativen
6 Scuba Database Vulnerability Scanner Bewertungen

Es scannt Unternehmensdatenbanken auf Schwachstellen und Fehlkonfigurationen. Bewertung gesammelt von und auf G2.com gehostet.
es könnte eine gute Unterstützung für Anfänger erfordern Bewertung gesammelt von und auf G2.com gehostet.

Es ist sehr benutzerfreundlich und leistet eine unglaubliche Arbeit bei der Erkennung von Sicherheitsrisiken. Bewertung gesammelt von und auf G2.com gehostet.
Es kann mit ein paar mehr erklärenden Abschnitten für Menschen, die nicht so technikaffin sind, auskommen. Bewertung gesammelt von und auf G2.com gehostet.

> Leichtgewichtiges Scanning-Tool
> Einfache und aussagekräftige Berichterstattung
> Bietet Sicherheitslage im Kontext der Datenbank in kürzester Zeit. Bewertung gesammelt von und auf G2.com gehostet.
Imperva hat bei der Entwicklung dieses Tools großartige Arbeit geleistet. Wir haben nach Lösungen wie dieser gesucht, nachdem wir einige größere Prüfungsergebnisse hatten. Nichts viel zu verbessern. Wir brauchen so etwas auch für unsere Cloud-Lösungen. Bewertung gesammelt von und auf G2.com gehostet.

Das Beste an der Scuba-Datenbank ist, dass sie kostenlos und einfach zu verwenden ist. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt nichts, was man daran nicht mögen könnte, außerdem ist es kostenlos nutzbar, was das Tüpfelchen auf dem i ist. Bewertung gesammelt von und auf G2.com gehostet.

Es ist ein sehr wesentliches Werkzeug, um zu überprüfen, welche Art von Verwundbarkeitsbedrohungen in unserem aktuellen Datenbanksystem existieren. Es gibt auch eine Liste von Empfehlungen, um diese Risiken zu blockieren. Bewertung gesammelt von und auf G2.com gehostet.
Nichts Besonderes, es ist eine benutzerfreundliche Anwendung. Obwohl die Sichtbarkeit dieser Anwendung für leitende Manager nicht so hoch ist. Wenn mehr gefragt wird, würde ich es begrüßen, wenn sie modernes In-App-Design implementieren könnten. Bewertung gesammelt von und auf G2.com gehostet.
After the vulnerability scanning of database it provides mitigation whichs we needs to work on. Bewertung gesammelt von und auf G2.com gehostet.
I have found nothing specific downside for the product, but would recommend if link for remediation though it's a scanner if its provides direct download remediation steps like flow chart it will be helpful for remediate the vulnerability faster Bewertung gesammelt von und auf G2.com gehostet.