Top-bewertete ThreatMapper Alternativen
Effektive Visualisierung und Entdeckung von Bedrohungen und Schwachstellen in Echtzeit, Multi-Cloud-Implementierung. Einfache Zugänglichkeit und Einrichtung, ermöglichen effektives Monitoring mit geladenen Tools. Bewertung gesammelt von und auf G2.com gehostet.
Mehr Updates sind erforderlich und die Einrichtung sollte einfacher sein. Ein interaktiveres UI wird ein Zusatz sein. Insgesamt gibt es nichts zu beanstanden, aber die Benutzeroberfläche könnte viel besser sein. Kein Zweifel, das Produkt ist effizient. Bewertung gesammelt von und auf G2.com gehostet.
11 von 12 Gesamtbewertungen für ThreatMapper

Echtzeit-Visualisierung in der Anwendung und hat verschiedene Multi-Cloud-Apps und es half bei der Überwachung von Funktionen und sensorgesteuerten Roadmaps mit großartiger Unterstützung. Bewertung gesammelt von und auf G2.com gehostet.
Es ist eine Open-Source-Plattform und damit sind Drittanbieter-Ressourcen nicht so gut und konnten nicht alle Schwachstellen finden. Bewertung gesammelt von und auf G2.com gehostet.

Threat Mapper ist kostenlos und für mehrere Cloud-Plattformen verfügbar, das Beste daran ist, dass es die Schwachstellen nach Risikostufe einstuft. Bewertung gesammelt von und auf G2.com gehostet.
Nicht mehr zu beanstanden an Threatmapper, kann bessere Dokumentation bereitstellen. Bewertung gesammelt von und auf G2.com gehostet.

Das Beste an ThreatMapper ist ein Open-Source-Tool, das alle bekannten Schwachstellen in den Hosts, Anwendungen, Containern usw. scannt, kartiert und bewertet. Die Art von Zuverlässigkeit, die ThreatMapper bietet, ist unvergleichlich, und das ist auch das Beste an diesem wunderbaren Tool. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt nicht viel, was man an ThreatMapper nicht mögen könnte, aber ich möchte, dass die Entwickler eine robustere Liste von Bedrohungen/Schwachstellen für CMS-Plattformen wie WordPress, Drupal und Joomla hinzufügen. Bewertung gesammelt von und auf G2.com gehostet.

Um Kubernetes- oder Fargate-Umgebungen zu scannen, da die Installation sehr einfach ist. Bewertung gesammelt von und auf G2.com gehostet.
Für die Einrichtung wird ein Facharbeiter benötigt. Gemeinschaftsunterstützung erforderlich. Bewertung gesammelt von und auf G2.com gehostet.

Es ist schwierig, Threatmapper mit Ihrer Technologie einzurichten. Wenn es jedoch richtig gemacht wird, kann es erheblich dabei helfen, die potenziellen Quellen zu bewerten, von denen Cyberangriffe oder DDoS-Angriffe ausgehen könnten. Bewertung gesammelt von und auf G2.com gehostet.
Das Einrichten ist sehr schwierig. Es ist keine Plug-and-Play-Lösung. Ein engagierter Entwickler wird benötigt, um dies innerhalb der Organisation zum Laufen zu bringen. Außerdem ist die Lernkurve für nicht-technische Geschäftsinhaber ziemlich steil. Bewertung gesammelt von und auf G2.com gehostet.

Guter Service rund um die Uhr
Echtzeit-Erkennung und Visualisierung von Anwendungen in der Produktion
Sensorbasierte Roadmaps
Unterstützt Multi-Cloud- und Multi-Modality-Apps
Hilfreiche Überwachungsfunktionen
Benachrichtigungen für jede Aktivität Bewertung gesammelt von und auf G2.com gehostet.
Mehrere Einschränkungen bei Threatmapper
Jetzt ist Threatmapper eine Open-Source-Plattform
Drittanbieter-Ressourcen sind nicht geeignet
Unbekannte Schwachstellen
Dev/DevOps sind nicht abgestimmt
Nicht alle Schwachstellen können gepatcht werden Bewertung gesammelt von und auf G2.com gehostet.

Das Beste, was mir gefällt, ist, dass ThreatMapper jetzt Open Source ist und ich es kaum erwarten kann, seine vollen Fähigkeiten für die Multicloud-Implementierung und die Kubernetes-Sicherheitsscans zu erkunden. Bewertung gesammelt von und auf G2.com gehostet.
da es relativ neu ist, steht keine Community-Unterstützung zur Verfügung, um es anzupassen, um die besten Sicherheits-Scans über Multicloud hinweg zu erfüllen und auch Kubernetes-Cluster durch Scannen abzusichern. Bewertung gesammelt von und auf G2.com gehostet.

Es benachrichtigt den Entwickler über den Build-Fehler. Benutzer können auch den Build-Status überwachen. Bewertung gesammelt von und auf G2.com gehostet.
Es sollten Schulungsvideos von Threatmapper selbst veröffentlicht werden. Bewertung gesammelt von und auf G2.com gehostet.

nicht einschüchternd im Design und seine Ergebnisse sind verständlich Bewertung gesammelt von und auf G2.com gehostet.
Scheint etwas von der funkelndsten Wertschätzung zu fehlen. Bewertung gesammelt von und auf G2.com gehostet.
Das beste Produkt, das ich je für die Bedrohungserkennung aus verschiedenen Quellen verwendet habe. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt nichts zu bemängeln, und sie verbessern und aktualisieren auch ihr Produkt. Bewertung gesammelt von und auf G2.com gehostet.