Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Top-bewertete ThreatMapper Alternativen

ThreatMapper Bewertungen & Produktdetails

Azmeera Goutham N.
AN
Graduate Engineering Trainee
Kleinunternehmen(50 oder weniger Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Übersetzt mit KI
Was gefällt dir am besten ThreatMapper?

Echtzeit-Visualisierung in der Anwendung und hat verschiedene Multi-Cloud-Apps und es half bei der Überwachung von Funktionen und sensorgesteuerten Roadmaps mit großartiger Unterstützung. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ThreatMapper?

Es ist eine Open-Source-Plattform und damit sind Drittanbieter-Ressourcen nicht so gut und konnten nicht alle Schwachstellen finden. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? ThreatMapper Solving und wie profitieren Sie davon?

DevOps-Praktiken in Organisation und hilfreich bei DDoS und einigen Phishing-Betrügereien. Bewertung gesammelt von und auf G2.com gehostet.

ThreatMapper Übersicht

Was ist ThreatMapper?

Open-Source, Multi-Cloud-Plattform zur Erkennung, Kartierung und Bewertung von Schwachstellen in laufenden Containern, Images, Hosts und Repositories.

ThreatMapper Details
Weniger anzeigenMehr anzeigen
Produktbeschreibung

ThreatMapper entdeckt die Bedrohungen für Ihre Anwendungen in der Produktion, über Clouds, Kubernetes, serverlose Umgebungen und mehr. ThreatMapper entdeckt Workloads und Infrastruktur, misst die Topologie, scannt nach Schwachstellen und priorisiert dann Bedrohungen basierend auf der Art der Schwachstelle, ihrer Auswirkung, Nähe zur Angriffsfläche und der Leichtigkeit der Ausnutzung. Entdecken Sie, was Sie zuerst beheben müssen, um Ihr Risiko einer Ausnutzung zu verringern.


Verkäuferdetails
Verkäufer
Deepfence Inc.
Gründungsjahr
2018
Hauptsitz
Palo Alto, US
Twitter
@deepfence
589 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
20 Mitarbeiter*innen auf LinkedIn®

Owen G.
OG
Übersicht bereitgestellt von:
Head of Products, Deepfence

Aktuelle ThreatMapper Bewertungen

RANA S.
RS
RANA S.Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
4.0 von 5
"Verwundbarkeitsscanner!!"
Um Kubernetes- oder Fargate-Umgebungen zu scannen, da die Installation sehr einfach ist.
Azmeera Goutham N.
AN
Azmeera Goutham N.Kleinunternehmen (50 oder weniger Mitarbeiter)
4.0 von 5
"Terrific ThreatMapper"
Echtzeit-Visualisierung in der Anwendung und hat verschiedene Multi-Cloud-Apps und es half bei der Überwachung von Funktionen und sensorgesteuerten...
Gaurav  R.
GR
Gaurav R.Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
4.5 von 5
"Mehrfach-Cloud-Scanner für Schwachstellenfehler von Container, Anwendung"
Threat Mapper ist kostenlos und für mehrere Cloud-Plattformen verfügbar, das Beste daran ist, dass es die Schwachstellen nach Risikostufe einstuft.
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

ThreatMapper Medien

ThreatMapper Demo - ThreatMapper Topology View
Use ThreatMapper to scan your infrastructure, discover workloads, and map the topology
ThreatMapper Demo - ThreatMapper Vulnerabilities View
Scan your workloads and infrastructure (containers, filesystems, hosts, applications) for vulnerabilities. Discover issues that were missed during CI scanning, or which were disclosed after the workload was deployed.
ThreatMapper Demo - ThreatMapper 'Most Exploitable Vulnerabilities' View
ThreatMapper correlates vulnerabilities against the measured attack surface, then ranks them using severity, exploit method, proximity to attack surface and presence of active connections. Know what to fix first, in order to minimise your exposure to risk.
Beantworten Sie einige Fragen, um der ThreatMapper-Community zu helfen
Haben sie ThreatMapper schon einmal verwendet?
Ja

11 von 12 Gesamtbewertungen für ThreatMapper

4.2 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Beliebte Erwähnungen
Die nächsten Elemente sind Radioelemente und sortieren die angezeigten Ergebnisse nach dem ausgewählten Element und aktualisieren die angezeigten Ergebnisse.
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.

ThreatMapper Vor- und Nachteile

Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Contra
G2-Bewertungen sind authentisch und verifiziert.
Gaurav  R.
GR
DevOps Engineer
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Übersetzt mit KI
Geschäftspartner des Verkäufers oder Wettbewerbers des Verkäufers, nicht in den G2-Wertungen enthalten.
Was gefällt dir am besten ThreatMapper?

Threat Mapper ist kostenlos und für mehrere Cloud-Plattformen verfügbar, das Beste daran ist, dass es die Schwachstellen nach Risikostufe einstuft. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ThreatMapper?

Nicht mehr zu beanstanden an Threatmapper, kann bessere Dokumentation bereitstellen. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? ThreatMapper Solving und wie profitieren Sie davon?

Bedrohungskartierer helfen, die Qualität von Code und Anwendungen zu verbessern. Bewertung gesammelt von und auf G2.com gehostet.

Aman P.
AP
Security Services Senior Consultant
Unternehmen(> 1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten ThreatMapper?

Das Beste an ThreatMapper ist ein Open-Source-Tool, das alle bekannten Schwachstellen in den Hosts, Anwendungen, Containern usw. scannt, kartiert und bewertet. Die Art von Zuverlässigkeit, die ThreatMapper bietet, ist unvergleichlich, und das ist auch das Beste an diesem wunderbaren Tool. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ThreatMapper?

Es gibt nicht viel, was man an ThreatMapper nicht mögen könnte, aber ich möchte, dass die Entwickler eine robustere Liste von Bedrohungen/Schwachstellen für CMS-Plattformen wie WordPress, Drupal und Joomla hinzufügen. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? ThreatMapper Solving und wie profitieren Sie davon?

ThreatMapper löst das größte Problem für eine Produktentwicklungsorganisation, nämlich die Sicherheitslücken in ihren Anwendungen, Hosts und Containern während der SDLC-Phase zu scannen, zu kartieren und zu bewerten, um die möglichen zukünftigen Bedrohungen und Risiken, die mit dem Code verbunden sind, zu mindern und zu minimieren. Bewertung gesammelt von und auf G2.com gehostet.

RR
Associate Editor
Kleinunternehmen(50 oder weniger Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: Organische Bewertung aus dem Benutzerprofil
Übersetzt mit KI
Was gefällt dir am besten ThreatMapper?

Effektive Visualisierung und Entdeckung von Bedrohungen und Schwachstellen in Echtzeit, Multi-Cloud-Implementierung. Einfache Zugänglichkeit und Einrichtung, ermöglichen effektives Monitoring mit geladenen Tools. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ThreatMapper?

Mehr Updates sind erforderlich und die Einrichtung sollte einfacher sein. Ein interaktiveres UI wird ein Zusatz sein. Insgesamt gibt es nichts zu beanstanden, aber die Benutzeroberfläche könnte viel besser sein. Kein Zweifel, das Produkt ist effizient. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? ThreatMapper Solving und wie profitieren Sie davon?

Es bietet eine vollständig integrierte Plattform zur Bedrohungserkennung und -minderung. Beseitigt effektiv Remote-Schwachstellen, DDoS-Angriffe und Phishing-Versuche und stärkt die Integrität und Sicherheit in der Organisation. Bewertung gesammelt von und auf G2.com gehostet.

RANA S.
RS
Piping Engineer
Mechanical or Industrial Engineering
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
(Ursprünglich )Informationen
Was gefällt dir am besten ThreatMapper?

Um Kubernetes- oder Fargate-Umgebungen zu scannen, da die Installation sehr einfach ist. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ThreatMapper?

Für die Einrichtung wird ein Facharbeiter benötigt. Gemeinschaftsunterstützung erforderlich. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? ThreatMapper Solving und wie profitieren Sie davon?

GUI gibt Ihnen Verkehrsflüsse und Schwachstellen, die ein hohes Risiko darstellen. Es ist Open Source. Bewertung gesammelt von und auf G2.com gehostet.

Raunak G.
RG
Product Growth
Kleinunternehmen(50 oder weniger Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten ThreatMapper?

Es ist schwierig, Threatmapper mit Ihrer Technologie einzurichten. Wenn es jedoch richtig gemacht wird, kann es erheblich dabei helfen, die potenziellen Quellen zu bewerten, von denen Cyberangriffe oder DDoS-Angriffe ausgehen könnten. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ThreatMapper?

Das Einrichten ist sehr schwierig. Es ist keine Plug-and-Play-Lösung. Ein engagierter Entwickler wird benötigt, um dies innerhalb der Organisation zum Laufen zu bringen. Außerdem ist die Lernkurve für nicht-technische Geschäftsinhaber ziemlich steil. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? ThreatMapper Solving und wie profitieren Sie davon?

ThreatMapper hilft bei der Erkennung potenzieller Quellen, von denen ein Cyberangriff in Ihrem Unternehmen ausgehen könnte, und es hilft Ihnen, entsprechend zu planen. Es bewertet Ihren Server, Ihre API, Ihren Codebestand; im Grunde alles, um Schwachstellen zu erkennen. Bewertung gesammelt von und auf G2.com gehostet.

Isra K.
IK
Manager
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten ThreatMapper?

Guter Service rund um die Uhr

Echtzeit-Erkennung und Visualisierung von Anwendungen in der Produktion

Sensorbasierte Roadmaps

Unterstützt Multi-Cloud- und Multi-Modality-Apps

Hilfreiche Überwachungsfunktionen

Benachrichtigungen für jede Aktivität Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ThreatMapper?

Mehrere Einschränkungen bei Threatmapper

Jetzt ist Threatmapper eine Open-Source-Plattform

Drittanbieter-Ressourcen sind nicht geeignet

Unbekannte Schwachstellen

Dev/DevOps sind nicht abgestimmt

Nicht alle Schwachstellen können gepatcht werden Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? ThreatMapper Solving und wie profitieren Sie davon?

Gute Netzwerkverkehrsstatistiken zur Identifizierung von Anomalien

Häufige Upgrades und Add-ons

Erfassung von Webanwendungsverkehren

Verwendung von eBPF zur Erfassung von Anhangsinformationen

Ausgerichtetes Ökosystem

Neue Scan-Tools Bewertung gesammelt von und auf G2.com gehostet.

Shivaling P.
SP
C
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten ThreatMapper?

Das Beste, was mir gefällt, ist, dass ThreatMapper jetzt Open Source ist und ich es kaum erwarten kann, seine vollen Fähigkeiten für die Multicloud-Implementierung und die Kubernetes-Sicherheitsscans zu erkunden. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ThreatMapper?

da es relativ neu ist, steht keine Community-Unterstützung zur Verfügung, um es anzupassen, um die besten Sicherheits-Scans über Multicloud hinweg zu erfüllen und auch Kubernetes-Cluster durch Scannen abzusichern. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? ThreatMapper Solving und wie profitieren Sie davon?

Es ist die beste Implementierung von DevSecOps-Praktiken in Organisationen, um Sicherheitslücken, DDoS-Angriffe und andere Phishing-Betrügereien zu beseitigen, damit unsere Anwendungen sicher sind. Bewertung gesammelt von und auf G2.com gehostet.

Apoorv C.
AC
Consultant
Kleinunternehmen(50 oder weniger Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten ThreatMapper?

Es benachrichtigt den Entwickler über den Build-Fehler. Benutzer können auch den Build-Status überwachen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ThreatMapper?

Es sollten Schulungsvideos von Threatmapper selbst veröffentlicht werden. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? ThreatMapper Solving und wie profitieren Sie davon?

Erhöhte Sicherheit Bewertung gesammelt von und auf G2.com gehostet.

Julie G.
JG
Cybersecurity Ambassador
Kleinunternehmen(50 oder weniger Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten ThreatMapper?

nicht einschüchternd im Design und seine Ergebnisse sind verständlich Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ThreatMapper?

Scheint etwas von der funkelndsten Wertschätzung zu fehlen. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? ThreatMapper Solving und wie profitieren Sie davon?

Half mir durch meinen Cyber-Master-Abschluss. Bewertung gesammelt von und auf G2.com gehostet.

PP
Executive - Resourcing
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten ThreatMapper?

Das beste Produkt, das ich je für die Bedrohungserkennung aus verschiedenen Quellen verwendet habe. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ThreatMapper?

Es gibt nichts zu bemängeln, und sie verbessern und aktualisieren auch ihr Produkt. Bewertung gesammelt von und auf G2.com gehostet.

Empfehlungen an andere, die in Betracht ziehen ThreatMapper:

Dies ist ein großartiges Produkt, da es die Bedrohungserkennung vereinfacht und einfach zu verwenden ist. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? ThreatMapper Solving und wie profitieren Sie davon?

Da der ThreatMapper alle Dateien und Anwendungen scannt, löst er meine täglichen Probleme in Bezug auf Bedrohungen. Bewertung gesammelt von und auf G2.com gehostet.