Alternativas de Cyber Chief Mejor Valoradas

Podemos ejecutar análisis de vulnerabilidades para todas nuestras aplicaciones web orientadas al público con solo un clic. Mis ingenieros de software reciben algunas sugerencias muy específicas para solucionar las vulnerabilidades que se encuentran. Me gusta la función del panel de control también para poder ver fácilmente lo que está sucediendo. Reseña recopilada por y alojada en G2.com.
El chat dentro de la aplicación sería bueno. Pero estoy siendo muy exigente. Reseña recopilada por y alojada en G2.com.
6 de 7 Reseñas totales para Cyber Chief

Estamos comenzando nuestro viaje con Cyber Chief, pero tenemos una sólida historia con Audacix, la empresa detrás de él. De hecho, están utilizando Cyber Chief internamente cuando realizan las pruebas de penetración para nuestros sistemas. Estoy muy contento con nuestra colaboración hasta ahora. Tienen excelentes detecciones de vulnerabilidades en nuestra plataforma, pero lo que es más importante, siempre están disponibles para discutir posibles soluciones, teniendo en cuenta nuestros requisitos comerciales. La calidad es excelente, especialmente en comparación con otros servicios de pruebas de penetración que estamos utilizando. Estamos hablando el mismo idioma. Al agregar CyberChief a la ecuación, veo un beneficio inmediato enorme, que es la capacidad de obtener todos nuestros puntos finales afectados por usuarios y bots a través de su escaneo de tráfico. Esta es información muy valiosa para asegurar una gran plataforma. Si podemos obtener el 40% de las vulnerabilidades listadas en su informe de pruebas de penetración a través de CyberChief como prometen, será otra victoria. Esto nos acerca un paso más al objetivo final de estar libres de vulnerabilidades en todo momento. Reseña recopilada por y alojada en G2.com.
En este momento, no puedo enumerar nada específico porque lo hemos utilizado por muy poco tiempo, pero ciertamente tienen características para agregar. Reseña recopilada por y alojada en G2.com.

La mejor parte de Cyber Chief es que podemos tener todas las pruebas y la seguridad gestionadas en una sola plataforma y de una sola vez. Además, una de las características es que las vulnerabilidades se pueden detectar detrás de la página de inicio de sesión. Toda la configuración de seguridad es fácil de implementar y el equipo está listo para ayudar. Reseña recopilada por y alojada en G2.com.
No hay aversión como tal, pero me encantaría tener una función en las instalaciones también. Reseña recopilada por y alojada en G2.com.

La herramienta puede proporcionarte algunas ideas valiosas sobre tu postura de seguridad. Los desarrolladores respondieron rápidamente a cualquier ticket que presenté con respecto a la interfaz de usuario. Reseña recopilada por y alojada en G2.com.
La interfaz de usuario no es muy intuitiva y podría beneficiarse de algunos ajustes y diseño de experiencia de usuario. Reseña recopilada por y alojada en G2.com.

El servicio de escaneo de vulnerabilidades de ciberseguridad proporcionado por Cyber Chief utiliza herramientas de software y tecnología para escanear un sitio web o aplicación web en busca de vulnerabilidades y debilidades de seguridad. Este es un proceso automatizado que ayuda a identificar posibles riesgos de seguridad y puede ser utilizado por organizaciones para mejorar su postura de ciberseguridad. Reseña recopilada por y alojada en G2.com.
Es complejo, intensivo en recursos y a veces no detecta vulnerabilidades reales. Reseña recopilada por y alojada en G2.com.

Los resultados de la prueba de vulnerabilidad están presentados de una manera muy intuitiva. Puedo entender fácilmente solo con mirar el tablero kanban en qué problemas necesito centrarme o en qué problemas está trabajando alguien más de mi equipo. Estamos comenzando a configurar las canalizaciones de CICD y las pruebas iniciales con la ejecución de escaneos desde la API han estado funcionando tal como hemos experimentado al ejecutarlos desde dentro de la aplicación. Reseña recopilada por y alojada en G2.com.
Las integraciones aún están por activarse. Estamos especialmente interesados en ver cómo funciona la integración con Slack. Lo que ya está allí funciona muy bien. Reseña recopilada por y alojada en G2.com.

Como el mundo sabe, Magento es realmente propenso a agujeros de seguridad. Así que mi equipo utiliza Cyber Chief para escanear las tiendas de comercio electrónico de Magento que construimos para nuestros clientes. Supongo que esta es nuestra manera de decirles a nuestros clientes que queremos mantener sus tiendas en línea seguras y simplemente presentamos informes de Cyber Chief para mostrarles que no hay vulnerabilidades de alto riesgo en la tienda que hemos construido para ellos. Reseña recopilada por y alojada en G2.com.
No he aprendido del todo cómo configurar el escaneo autenticado por mí mismo. Así que sería útil si pudiera hacer esto yo solo. Reseña recopilada por y alojada en G2.com.