Best Software for 2025 is now live!
Mostrar desglose de calificaciones
Guardar en Mis Listas
Reclamado
Reclamado

Alternativas de ThreatStryker Mejor Valoradas

Reseñas y detalles del producto de ThreatStryker

Descripción general de ThreatStryker

¿Qué es ThreatStryker?

ThreatStryker se basa en la plataforma de código abierto ThreatMapper. ThreatStryker amplía las capacidades de descubrimiento de vulnerabilidades, añadiendo detección, predicción y protección de ataques en tiempo de ejecución. Mapea tus aplicaciones, conoce los puntos débiles, prioriza las vulnerabilidades para su remediación. Observa eventos de seguridad (indicadores de ataque e indicadores de compromiso) utilizando inspección profunda de paquetes y sensores ligeros en el host. Correlaciona eventos y vulnerabilidades para rastrear el riesgo que representa el comportamiento del atacante, luego interviene con acciones de cuarentena y firewall para detener a los atacantes en seco.

Detalles ThreatStryker
Mostrar menosMostrar más
Descripción del Producto

ThreatStryker se basa en la plataforma de código abierto ThreatMapper. ThreatStryker amplía las capacidades de descubrimiento de vulnerabilidades, añadiendo detección, predicción y protección de ataques en tiempo de ejecución. Mapea tus aplicaciones, conoce los puntos débiles, prioriza las vulnerabilidades para su remediación. Observa eventos de seguridad (indicadores de ataque e indicadores de compromiso) utilizando inspección profunda de paquetes y sensores ligeros en el host. Correlaciona eventos y vulnerabilidades para rastrear el riesgo que representa el comportamiento del atacante, luego interviene con acciones de cuarentena y firewall para detener a los atacantes en seco.


Detalles del vendedor
Año de fundación
2018
Ubicación de la sede
Palo Alto, US
Twitter
@deepfence
589 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
20 empleados en LinkedIn®

Owen G.
OG
Resumen proporcionado por:
Head of Products, Deepfence

Reseñas Recientes de ThreatStryker

AM
Ali M.Mediana Empresa (51-1000 empleados)
4.0 de 5
"Identificación de vulnerabilidades y monitoreo de ataques"
ThreatStryker es bueno para mapear mis aplicaciones e identificar amenazas o puntos débiles. Esto me facilitó entender mi nivel de vulnerabilidad y...
Insignia de seguridad
Este vendedor aún no ha añadido su información de seguridad. Hazles saber que te gustaría que la añadieran.
0 personas solicitaron información de seguridad

Contenido Multimedia de ThreatStryker

Demo ThreatStryker - ThreatStryker Topology View
Discover assets and measure the attack surface. View vulnerabilities and top risks.
Demo ThreatStryker - ThreatStryker Alerts View
What is happening within your application? Capture and interrogate alerts - network DPI indicators of attack, and on-host sensor indicators of compromise. ThreatStryker will correlate these events and assess the risk that each attack poses to your applications.
Demo ThreatStryker - ThreatStryker Exploits View
Understand which vulnerabilities pose the greatest risk of exploit to the integrity of your running applications.
Responde algunas preguntas para ayudar a la comunidad de ThreatStryker
¿Has utilizado ThreatStryker antes?

1 ThreatStryker Reseñas

4.0 de 5
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Buscar reseñas
Ocultar filtrosMás filtros
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
1 ThreatStryker Reseñas
4.0 de 5
1 ThreatStryker Reseñas
4.0 de 5

Pros y Contras de ThreatStryker

¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Contras
Las reseñas de G2 son auténticas y verificadas.
AM
Senior HR Business Partner
Hospital & Health Care
Mediana Empresa(51-1000 empleados)
Más opciones
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
Traducido Usando IA
¿Qué es lo que más te gusta de ThreatStryker?

ThreatStryker es bueno para mapear mis aplicaciones e identificar amenazas o puntos débiles. Esto me facilitó entender mi nivel de vulnerabilidad y en qué aspectos enfocarme primero. La incorporación de la detección de ataques en tiempo de ejecución parecía la protección para la prevención activa de amenazas. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de ThreatStryker?

ThreatStryker puede identificar amenazas con precisión, no ofrece un método automatizado para abordarlas. Se volvió arduo corregir cada vulnerabilidad individualmente ya que estaba acoplado a un entorno masivo. La falta de una función de parcheo automatizado es una desventaja significativa para ThreatStryker. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay ThreatStryker ¿Y cómo te beneficia eso?

ThreatStryker me ayuda hasta cierto punto porque es una herramienta de descubrimiento de vulnerabilidades y detección de ataques. Creo que ser consciente de mis limitaciones y la capacidad de detectar movimientos indebidos me hace estar seguro contra las amenazas. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de ThreatStryker para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Lacework
Lacework
4.3
(381)
Lacework ofrece la plataforma de seguridad impulsada por datos para la nube y es la solución líder en la protección de aplicaciones nativas de la nube (CNAPP). La Plataforma de Datos Polygraph está diseñada específicamente con un motor de detección único, una interfaz de usuario y un marco de API. Con la Plataforma, su equipo solo necesita aprender un sistema para todas sus protecciones de nube y cargas de trabajo, lo que lleva a la consolidación de herramientas, mayores eficiencias organizativas y ahorro de costos. Solo Lacework puede recopilar, analizar y correlacionar datos con precisión, sin requerir reglas escritas manualmente, en los entornos de AWS, Azure, Google Cloud y Kubernetes de su organización, y reducirlo a los pocos eventos de seguridad que importan. Al adoptar un enfoque de seguridad basado en datos, cuanta más información se ingresa, más inteligente se vuelve la Plataforma. Esta inteligencia automatizada impulsa una mejor eficacia y un mayor retorno de su inversión. Equipos de seguridad y DevOps de todo el mundo confían en Lacework para asegurar aplicaciones nativas de la nube a lo largo de todo el ciclo de vida, desde el código hasta la nube.
2
Logo de Wiz
Wiz
4.7
(698)
Wiz es un CNAPP que consolida CSPM, KSPM, CWPP, gestión de vulnerabilidades, escaneo de IaC, CIEM, DSPM, y seguridad de contenedores y Kubernetes en una sola plataforma.
3
Logo de Scrut Automation
Scrut Automation
4.9
(1,048)
Automáticamente prueba tus configuraciones en la nube contra más de 150 puntos de referencia CIS en múltiples cuentas en la nube en AWS, Azure, GCP y más, para mantener una postura de seguridad de la información sólida.
4
Logo de Vanta
Vanta
4.6
(1,596)
Era evidente que la seguridad y la privacidad se habían convertido en temas de interés general, y que todos dependíamos cada vez más de los servicios en la nube para almacenar todo, desde nuestras fotos personales hasta nuestras comunicaciones en el trabajo. La misión de Vanta es ser la capa de confianza sobre estos servicios, y asegurar internet, aumentar la confianza en las empresas de software y mantener los datos de los consumidores seguros. Hoy, somos un equipo en crecimiento en San Francisco apasionado por hacer que internet sea más seguro y elevar los estándares para las empresas de tecnología.
5
Logo de Sprinto
Sprinto
4.8
(1,246)
Sprinto productiza y automatiza todos los requisitos de cumplimiento que de otro modo requerirían esfuerzo manual, documentación y papeleo, de principio a fin. Se integra con tus sistemas empresariales como GSuite, AWS, Github, Google Cloud, etc., y asegura que estos sistemas estén en el estado requerido por SOC2/ISO27001. Sprinto también viene con características integradas como políticas, capacitación en seguridad, organigramas, monitoreo de dispositivos, etc., para ayudarte a cumplir con los requisitos de SOC 2/ISO27001 sin tener que adquirir nuevo software para estos. En resumen, Sprinto se encarga de todos los obstáculos de cumplimiento y habla el lenguaje de auditoría en tu nombre, mientras te enfocas en aumentar los ingresos.
6
Logo de Drata
Drata
4.8
(967)
Drata es la plataforma de automatización de seguridad y cumplimiento más avanzada del mundo con la misión de ayudar a las empresas a ganar y mantener la confianza de sus usuarios, clientes, socios y prospectos. Con Drata, miles de empresas optimizan la gestión de riesgos y más de 12 marcos de cumplimiento—como SOC 2, ISO 27001, GDPR, CCPA, PCI DSS y más—a través de la automatización, lo que resulta en una postura de seguridad sólida, costos más bajos y menos tiempo dedicado a la preparación para auditorías.
7
Logo de Thoropass
Thoropass
4.7
(427)
8
Logo de Secureframe
Secureframe
4.7
(375)
Secureframe ayuda a las empresas a estar listas para el nivel empresarial al simplificar el cumplimiento de SOC 2 e ISO 27001. Secureframe permite a las empresas cumplir con las normativas en semanas, en lugar de meses, y supervisa más de 40 servicios, incluidos AWS, GCP y Azure.
9
Logo de Scytale
Scytale
4.8
(366)
Scytale es la plataforma definitiva de automatización de cumplimiento, haciendo que el cumplimiento de la seguridad de la información sea rápido y simple para las empresas SaaS en rápido crecimiento.
10
Logo de Microsoft Defender for Cloud
Microsoft Defender for Cloud
4.4
(302)
Azure Security Center proporciona gestión de seguridad y protección contra amenazas en sus cargas de trabajo en la nube híbrida. Le permite prevenir, detectar y responder a amenazas de seguridad con mayor visibilidad.
Mostrar más