Product Avatar Image

Deepfence Inc.

Mostrar desglose de calificaciones
12 reseñas
  • Perfiles de 3
  • Categorías de 6
Calificación promedio de estrellas
4.2
Atendiendo a clientes desde
2018
Profile Type
Category

All Profiles

Profile Filters
Profile Type
Category
Product Avatar Image
ThreatMapper

12 reseñas

ThreatMapper descubre las amenazas para sus aplicaciones en producción, a través de nubes, Kubernetes, sin servidor y más. ThreatMapper descubre cargas de trabajo e infraestructura, mide la topología, escanea en busca de vulnerabilidades y luego prioriza las amenazas según la naturaleza de la vulnerabilidad, su impacto, proximidad a la superficie de ataque y facilidad de explotación. Descubra lo que necesita arreglar primero, para reducir su riesgo de explotación.

Product Avatar Image
ThreatStryker

1 reseña

ThreatStryker se basa en la plataforma de código abierto ThreatMapper. ThreatStryker amplía las capacidades de descubrimiento de vulnerabilidades, añadiendo detección, predicción y protección de ataques en tiempo de ejecución. Mapea tus aplicaciones, conoce los puntos débiles, prioriza las vulnerabilidades para su remediación. Observa eventos de seguridad (indicadores de ataque e indicadores de compromiso) utilizando inspección profunda de paquetes y sensores ligeros en el host. Correlaciona eventos y vulnerabilidades para rastrear el riesgo que representa el comportamiento del atacante, luego interviene con acciones de cuarentena y firewall para detener a los atacantes en seco.

Product Avatar Image
Deepfence.io

0 reseñas

Deepfence proporciona prevención de intrusiones en la capa de aplicación para cargas de trabajo modernas. La seguridad como microservicio de Deepfence se despliega como un contenedor sidecar ligero en cada host y puede escalarse y orquestarse de la misma manera que tus otros contenedores.

Profile Name

Star Rating

7
5
1
0
0

Deepfence Inc. Reviews

Review Filters
Profile Name
Star Rating
7
5
1
0
0
Raunak G.
RG
Raunak G.
Product @ EloElo | GrowthX
07/26/2022
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
Traducido Usando IA

Difícil de configurar.

Es difícil configurar Threatmapper con su tecnología. Sin embargo, una vez hecho correctamente, puede ayudar significativamente a evaluar las fuentes potenciales de donde podrían ocurrir ataques cibernéticos o ataques DDoS.
Shivaling P.
SP
Shivaling P.
07/18/2022
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
Traducido Usando IA

THREATMAPPER: LO QUE NO PUEDES VER NO PUEDES ASEGURARLO

Lo mejor que me gusta es que threatmapper es de código abierto ahora y no puedo esperar para explorar sus capacidades completas para la implementación multicloud y el escaneo de seguridad de kubernetes.
Bhumika S.
BS
Bhumika S.
Senior Software Engineer at Wipro
05/14/2022
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada

Great Tool

Open Source, easy to deploy and very easy to use

About

Contact

HQ Location:
Palo Alto, US

Social

@deepfence

Details

Año de fundación
2018