Alternativas de Scuba Database Vulnerability Scanner Mejor Valoradas

Lo mejor de la base de datos de buceo es que es gratuita y fácil de usar. Reseña recopilada por y alojada en G2.com.
No hay nada que no guste de esto, además es gratis de usar, lo cual es la guinda del pastel. Reseña recopilada por y alojada en G2.com.
5 de 6 Reseñas totales para Scuba Database Vulnerability Scanner

escanea bases de datos empresariales en busca de vulnerabilidades y configuraciones incorrectas Reseña recopilada por y alojada en G2.com.
podría requerir un buen apoyo para principiantes Reseña recopilada por y alojada en G2.com.

Es muy fácil de usar y hace un trabajo increíble para encontrar riesgos de seguridad. Reseña recopilada por y alojada en G2.com.
Puede beneficiarse de algunas secciones más explicativas para personas que no son tan expertas en tecnología. Reseña recopilada por y alojada en G2.com.

> Herramienta de escaneo ligera
> Informes fáciles y significativos
> Proporciona la postura de seguridad en el contexto de la base de datos en poco tiempo. Reseña recopilada por y alojada en G2.com.
Imperva hizo un gran trabajo al desarrollar esta herramienta. Estábamos buscando soluciones como esta después de algunos hallazgos importantes en auditorías. No hay mucho que mejorar. Necesitamos algo así incluso para nuestras soluciones en la nube. Reseña recopilada por y alojada en G2.com.

Es una herramienta muy esencial para verificar qué tipo de amenazas de vulnerabilidad existen en nuestro sistema de base de datos actual. También proporciona una lista de recomendaciones para bloquear esos riesgos. Reseña recopilada por y alojada en G2.com.
Nada mucho, es una aplicación fácil de usar. Aunque la visibilidad de esta aplicación no es tanta para los gerentes senior. Me gustaría que pudieran implementar un diseño moderno dentro de la aplicación. Reseña recopilada por y alojada en G2.com.
After the vulnerability scanning of database it provides mitigation whichs we needs to work on. Reseña recopilada por y alojada en G2.com.
I have found nothing specific downside for the product, but would recommend if link for remediation though it's a scanner if its provides direct download remediation steps like flow chart it will be helpful for remediate the vulnerability faster Reseña recopilada por y alojada en G2.com.