Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Top-bewertete ThreatMapper Alternativen

ThreatMapper Bewertungen & Produktdetails

ThreatMapper Übersicht

Was ist ThreatMapper?

Open-Source, Multi-Cloud-Plattform zur Erkennung, Kartierung und Bewertung von Schwachstellen in laufenden Containern, Images, Hosts und Repositories.

ThreatMapper Details
Weniger anzeigenMehr anzeigen
Produktbeschreibung

ThreatMapper entdeckt die Bedrohungen für Ihre Anwendungen in der Produktion, über Clouds, Kubernetes, serverlose Umgebungen und mehr. ThreatMapper entdeckt Workloads und Infrastruktur, misst die Topologie, scannt nach Schwachstellen und priorisiert dann Bedrohungen basierend auf der Art der Schwachstelle, ihrer Auswirkung, Nähe zur Angriffsfläche und der Leichtigkeit der Ausnutzung. Entdecken Sie, was Sie zuerst beheben müssen, um Ihr Risiko einer Ausnutzung zu verringern.


Verkäuferdetails
Verkäufer
Deepfence Inc.
Gründungsjahr
2018
Hauptsitz
Palo Alto, US
Twitter
@deepfence
589 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
20 Mitarbeiter*innen auf LinkedIn®

Owen G.
OG
Übersicht bereitgestellt von:
Head of Products, Deepfence

Aktuelle ThreatMapper Bewertungen

RANA S.
RS
RANA S.Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
4.0 von 5
"Verwundbarkeitsscanner!!"
Um Kubernetes- oder Fargate-Umgebungen zu scannen, da die Installation sehr einfach ist.
Azmeera Goutham N.
AN
Azmeera Goutham N.Kleinunternehmen (50 oder weniger Mitarbeiter)
4.0 von 5
"Terrific ThreatMapper"
Echtzeit-Visualisierung in der Anwendung und hat verschiedene Multi-Cloud-Apps und es half bei der Überwachung von Funktionen und sensorgesteuerten...
Gaurav  R.
GR
Gaurav R.Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
4.5 von 5
"Mehrfach-Cloud-Scanner für Schwachstellenfehler von Container, Anwendung"
Threat Mapper ist kostenlos und für mehrere Cloud-Plattformen verfügbar, das Beste daran ist, dass es die Schwachstellen nach Risikostufe einstuft.
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

ThreatMapper Medien

ThreatMapper Demo - ThreatMapper Topology View
Use ThreatMapper to scan your infrastructure, discover workloads, and map the topology
ThreatMapper Demo - ThreatMapper Vulnerabilities View
Scan your workloads and infrastructure (containers, filesystems, hosts, applications) for vulnerabilities. Discover issues that were missed during CI scanning, or which were disclosed after the workload was deployed.
ThreatMapper Demo - ThreatMapper 'Most Exploitable Vulnerabilities' View
ThreatMapper correlates vulnerabilities against the measured attack surface, then ranks them using severity, exploit method, proximity to attack surface and presence of active connections. Know what to fix first, in order to minimise your exposure to risk.
Beantworten Sie einige Fragen, um der ThreatMapper-Community zu helfen
Haben sie ThreatMapper schon einmal verwendet?
Ja

12 ThreatMapper Bewertungen

4.2 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Beliebte Erwähnungen
Die nächsten Elemente sind Radioelemente und sortieren die angezeigten Ergebnisse nach dem ausgewählten Element und aktualisieren die angezeigten Ergebnisse.
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
12 ThreatMapper Bewertungen
4.2 von 5
12 ThreatMapper Bewertungen
4.2 von 5

ThreatMapper Vor- und Nachteile

Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Contra
G2-Bewertungen sind authentisch und verifiziert.
PP
Executive - Resourcing
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten ThreatMapper?

Das beste Produkt, das ich je für die Bedrohungserkennung aus verschiedenen Quellen verwendet habe. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ThreatMapper?

Es gibt nichts zu bemängeln, und sie verbessern und aktualisieren auch ihr Produkt. Bewertung gesammelt von und auf G2.com gehostet.

Empfehlungen an andere, die in Betracht ziehen ThreatMapper:

Dies ist ein großartiges Produkt, da es die Bedrohungserkennung vereinfacht und einfach zu verwenden ist. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? ThreatMapper Solving und wie profitieren Sie davon?

Da der ThreatMapper alle Dateien und Anwendungen scannt, löst er meine täglichen Probleme in Bezug auf Bedrohungen. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Computer Software
BC
Kleinunternehmen(50 oder weniger Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Was gefällt dir am besten ThreatMapper?

Open Source, easy to deploy and very easy to use Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ThreatMapper?

sometimes it got hanged and not work properly Bewertung gesammelt von und auf G2.com gehostet.

Empfehlungen an andere, die in Betracht ziehen ThreatMapper:

Very easy to use, highly recommend Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? ThreatMapper Solving und wie profitieren Sie davon?

Automatically map the applications across the cloud environments Bewertung gesammelt von und auf G2.com gehostet.