Alternativas de ThreatWorx Mejor Valoradas
10 ThreatWorx Reseñas

encontramos que es una herramienta muy útil lo mejor de threatworx es su capacidad sin agente, también su instalación es muy fácil en comparación con otra herramienta. El soporte del equipo es muy rápido y preciso, han identificado problemas en muy poco tiempo. muy buen producto Reseña recopilada por y alojada en G2.com.
no hay nada que no guste del producto Reseña recopilada por y alojada en G2.com.

Facilidad de uso: enfoque sin agentes y sin escaneos.
Integralidad: nos ayuda a asegurar la nube, contenedores y código.
Efectividad (mejora de la productividad): no hay necesidad de escaneos programados y seguimiento. Reseña recopilada por y alojada en G2.com.
Nada específico en este momento - agradezco el apoyo brindado por el equipo de ThreatWatch. Reseña recopilada por y alojada en G2.com.
The Threatwatch team is willing to collaborate on identifying new solutions that help us meet our business goals. They also and make their solution flexible so we can tailor it to our needs. Reseña recopilada por y alojada en G2.com.
There is nothing specifically to dislike. Threatwatch is developing its technology, and so not all of its product features are mature. However, Threatwatch is willing to address specifics if it makes sense. Reseña recopilada por y alojada en G2.com.
Ability to instantly see for new vulnerabilities what the exposure is within my organization. Rather than scanning blindly, Threatwatch has a view of our estate (based on sending metadata up to their saas cloud). This means as soon as a vulnerability is discovered by their AI we can confirm where we need to prioritize resources to patch / fix.
Having a feed of vulnerabilities only relevant to us means less security operations staff required to constantly monitor and do mundane work.
Driving down the time for detection of vulnerabilities and manual work. Reseña recopilada por y alojada en G2.com.
Wish they had more products! Don't dislike anything about their product and would like to see more areas covered. Reseña recopilada por y alojada en G2.com.

Completo - Nos ayuda a asegurar la nube, los contenedores y el código.
Efectividad (mejor productividad) - no hay necesidad de escaneos programados y seguimiento
Amigable para el usuario - enfoque sin agentes y sin escaneos. Reseña recopilada por y alojada en G2.com.
La experiencia ha sido excepcional. El equipo de Threatwatch ha sido muy receptivo. Reseña recopilada por y alojada en G2.com.
Facilidad de uso - Sin agente, sin escaneo
Inteligencia en tiempo real sobre amenazas y vulnerabilidades
Cobertura integral - cubre múltiples dimensiones de seguridad desde el código —> contenedores —> nube junto con el cumplimiento de código abierto
Protección continua - No hay necesidad de escaneos recurrentes Reseña recopilada por y alojada en G2.com.
Nada específico destaca como tal. Algunos contratiempos fueron resueltos rápidamente por su equipo. Reseña recopilada por y alojada en G2.com.
The Threatwatch Team has been great with helping integrate the scan-less product which is great for sensitive and legacy systems + cloud. The product can also detect containers, SSH weaknesses, CIS benchmarks + more. They are quick in providing requested enhancements and are awesome to work with. Great product! Reseña recopilada por y alojada en G2.com.
Nothing at the moment. Whatever battles we face, the Threatwatch Team is on it. Reseña recopilada por y alojada en G2.com.

Threatwatch (TW) proporciona una buena herramienta interna (Twig) para examinar la configuración de Google Cloud. TW también revisó nuestra política de seguridad e hizo una prueba de penetración en nuestro sitio web.
TW estaba muy enfocado en nuestras necesidades (del cliente) y nos proporcionó una buena red de seguridad. Reseña recopilada por y alojada en G2.com.
Proporcionan algunas instalaciones para la auditoría semiautomática de GCP. Pero me gustaría poder iniciar la prueba web de penetración nosotros mismos. Reseña recopilada por y alojada en G2.com.
Advertencia temprana de las vulnerabilidades
Evaluación integral con detalles para la disponibilidad de remediación/parche/explotación
Informes procesables nos ayudaron a solucionar los problemas de inmediato
Hay una posibilidad de integrar las pruebas de seguridad en nuestra canalización CI/CD Reseña recopilada por y alojada en G2.com.
Hay muchas cosas en lo que respecta a las pruebas de penetración. Ojalá TW pudiera proporcionar otras herramientas también para completar la oferta como herramienta de prueba de penetración DIY. Reseña recopilada por y alojada en G2.com.

Advertencia temprana para vulnerabilidades de última hora
Evaluación integral con detalles para la remediación/disponibilidad de parches/explotación
Información procesable que ayudó a priorizar los impactos automáticamente
Función de informes. Reseña recopilada por y alojada en G2.com.
La experiencia fue buena. No hay nada en mi mente que no me haya gustado. Reseña recopilada por y alojada en G2.com.