Mostrar desglose de calificaciones
Guardar en Mis Listas
Reclamado
Reclamado

Alternativas de ThreatMapper Mejor Valoradas

Reseñas y detalles del producto de ThreatMapper

Descripción general de ThreatMapper

¿Qué es ThreatMapper?

Plataforma de código abierto y multi-nube para escanear, mapear y clasificar vulnerabilidades en contenedores en ejecución, imágenes, hosts y repositorios.

Detalles ThreatMapper
Mostrar menosMostrar más
Descripción del Producto

ThreatMapper descubre las amenazas para sus aplicaciones en producción, a través de nubes, Kubernetes, sin servidor y más. ThreatMapper descubre cargas de trabajo e infraestructura, mide la topología, escanea en busca de vulnerabilidades y luego prioriza las amenazas según la naturaleza de la vulnerabilidad, su impacto, proximidad a la superficie de ataque y facilidad de explotación. Descubra lo que necesita arreglar primero, para reducir su riesgo de explotación.


Detalles del vendedor
Año de fundación
2018
Ubicación de la sede
Palo Alto, US
Twitter
@deepfence
589 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
20 empleados en LinkedIn®

Owen G.
OG
Resumen proporcionado por:
Head of Products, Deepfence

Reseñas Recientes de ThreatMapper

RANA S.
RS
RANA S.Mediana Empresa (51-1000 empleados)
4.0 de 5
"Escáner de Vulnerabilidades!!"
Para escanear entornos de Kubernetes o Fargate, ya que la instalación es muy fácil.
Azmeera Goutham N.
AN
Azmeera Goutham N.Pequeña Empresa (50 o menos empleados)
4.0 de 5
"Terrífico ThreatMapper"
Visualización en tiempo real en la aplicación y tiene varias aplicaciones multi-nube y ayudó a monitorear características y hojas de ruta sensoriza...
Gaurav  R.
GR
Gaurav R.Mediana Empresa (51-1000 empleados)
4.5 de 5
"Múltiple escáner de nube para vulnerabilidad de contenedor, aplicación"
Threat mapper es gratuito y está disponible para múltiples plataformas en la nube, lo mejor es que clasifica la vulnerabilidad en nivel de riesgo.
Insignia de seguridad
Este vendedor aún no ha añadido su información de seguridad. Hazles saber que te gustaría que la añadieran.
0 personas solicitaron información de seguridad

Contenido Multimedia de ThreatMapper

Demo ThreatMapper - ThreatMapper Topology View
Use ThreatMapper to scan your infrastructure, discover workloads, and map the topology
Demo ThreatMapper - ThreatMapper Vulnerabilities View
Scan your workloads and infrastructure (containers, filesystems, hosts, applications) for vulnerabilities. Discover issues that were missed during CI scanning, or which were disclosed after the workload was deployed.
Demo ThreatMapper - ThreatMapper 'Most Exploitable Vulnerabilities' View
ThreatMapper correlates vulnerabilities against the measured attack surface, then ranks them using severity, exploit method, proximity to attack surface and presence of active connections. Know what to fix first, in order to minimise your exposure to risk.
Responde algunas preguntas para ayudar a la comunidad de ThreatMapper
¿Has utilizado ThreatMapper antes?

12 ThreatMapper Reseñas

4.2 de 5
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Buscar reseñas
Menciones populares
Los siguientes elementos son elementos de radio y ordenarán los resultados mostrados por el elemento seleccionado y actualizarán los resultados mostrados.
Ocultar filtrosMás filtros
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
12 ThreatMapper Reseñas
4.2 de 5
12 ThreatMapper Reseñas
4.2 de 5

Pros y Contras de ThreatMapper

¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Contras
Las reseñas de G2 son auténticas y verificadas.
PP
Executive - Resourcing
Mediana Empresa(51-1000 empleados)
Más opciones
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
Traducido Usando IA
¿Qué es lo que más te gusta de ThreatMapper?

El mejor producto que he utilizado para la detección de amenazas de diferentes fuentes. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de ThreatMapper?

No hay nada que no guste y también están mejorando y actualizando su producto. Reseña recopilada por y alojada en G2.com.

Recomendaciones a otros que estén considerando ThreatMapper:

Este es un gran producto para usar ya que simplifica la detección de amenazas y es fácil de usar. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay ThreatMapper ¿Y cómo te beneficia eso?

A medida que ThreatMapper escanea todos los archivos y aplicaciones, está resolviendo mis problemas diarios relacionados con amenazas. Reseña recopilada por y alojada en G2.com.

Usuario verificado en Computer Software
UC
Pequeña Empresa(50 o menos empleados)
Más opciones
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
¿Qué es lo que más te gusta de ThreatMapper?

Open Source, easy to deploy and very easy to use Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de ThreatMapper?

sometimes it got hanged and not work properly Reseña recopilada por y alojada en G2.com.

Recomendaciones a otros que estén considerando ThreatMapper:

Very easy to use, highly recommend Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay ThreatMapper ¿Y cómo te beneficia eso?

Automatically map the applications across the cloud environments Reseña recopilada por y alojada en G2.com.