Alternativas de ThreatMapper Mejor Valoradas
12 ThreatMapper Reseñas

Visualización en tiempo real en la aplicación y tiene varias aplicaciones multi-nube y ayudó a monitorear características y hojas de ruta sensorizadas con gran apoyo. Reseña recopilada por y alojada en G2.com.
Es una plataforma de código abierto y, con eso, los recursos de terceros no son tan buenos y no se pudieron encontrar todas las vulnerabilidades. Reseña recopilada por y alojada en G2.com.

Threat mapper es gratuito y está disponible para múltiples plataformas en la nube, lo mejor es que clasifica la vulnerabilidad en nivel de riesgo. Reseña recopilada por y alojada en G2.com.
No hay más que no gustar de threatmapper, puede proporcionar mejor documentación. Reseña recopilada por y alojada en G2.com.

Lo mejor de ThreatMapper es una herramienta de código abierto que escanea, mapea y clasifica todas las vulnerabilidades conocidas en los hosts, aplicaciones, contenedores, etc. El tipo de fiabilidad que ofrece ThreatMapper es inigualable, también eso es lo mejor de esta maravillosa herramienta. Reseña recopilada por y alojada en G2.com.
No hay mucho que no guste de ThreatMapper, pero solo quiero que los desarrolladores agreguen una lista más robusta de amenazas/vulnerabilidades para plataformas CMS como WordPress, Drupal y Joomla. Reseña recopilada por y alojada en G2.com.
Visualización y descubrimiento efectivos de amenazas y vulnerabilidades en la implementación en tiempo real y en múltiples nubes. Accesibilidad y configuración fáciles, permiten un monitoreo efectivo con herramientas cargadas. Reseña recopilada por y alojada en G2.com.
Se requieren más actualizaciones y la configuración debería ser más sencilla. Una interfaz de usuario más interactiva será un complemento. En general, nada de qué quejarse, pero la interfaz podría ser mucho mejor. Sin duda, el producto es eficiente. Reseña recopilada por y alojada en G2.com.

Para escanear entornos de Kubernetes o Fargate, ya que la instalación es muy fácil. Reseña recopilada por y alojada en G2.com.
Para la configuración se requiere un trabajador calificado. Se requiere apoyo comunitario. Reseña recopilada por y alojada en G2.com.

Es difícil configurar Threatmapper con su tecnología. Sin embargo, una vez hecho correctamente, puede ayudar significativamente a evaluar las fuentes potenciales de donde podrían ocurrir ataques cibernéticos o ataques DDoS. Reseña recopilada por y alojada en G2.com.
La configuración es muy difícil. No es una solución plug-n-play. Se necesita un desarrollador dedicado para poner esto en marcha dentro de la organización. Además, la curva de aprendizaje es bastante pronunciada para los propietarios de negocios no técnicos. Reseña recopilada por y alojada en G2.com.

Buen servicio 24/7
Descubrimiento y visualización en tiempo real de aplicaciones en producción
Hojas de ruta sensorizadas
Soporta aplicaciones multi-nube y multi-modalidad
Características útiles de monitoreo
Notificaciones para cada actividad Reseña recopilada por y alojada en G2.com.
Múltiples limitaciones en Threatmapper
Ahora Threatmapper es una plataforma de código abierto
Los recursos de terceros no son apropiados
Vulnerabilidades desconocidas
Dev/DevOps no están alineados
No todas las vulnerabilidades pueden ser corregidas Reseña recopilada por y alojada en G2.com.

Lo mejor que me gusta es que threatmapper es de código abierto ahora y no puedo esperar para explorar sus capacidades completas para la implementación multicloud y el escaneo de seguridad de kubernetes. Reseña recopilada por y alojada en G2.com.
ya que es relativamente nuevo, no hay soporte comunitario disponible en línea para ajustarlo a fin de cumplir con las mejores prácticas de seguridad al escanear a través de múltiples nubes y también asegurar mediante el escaneo de clústeres de Kubernetes. Reseña recopilada por y alojada en G2.com.

Notifica al desarrollador sobre el fallo de la compilación. Los usuarios también pueden monitorear el estado de la compilación. Reseña recopilada por y alojada en G2.com.
Debería haber videos de capacitación publicados por Threatmapper. Reseña recopilada por y alojada en G2.com.
