Facile à intégrer et à déployer.
C'était fluide et il n'y avait aucun problème lors de l'intégration avec CI/CD.
Fonctionnalités d'automatisation pour notre flux de travail quotidien.
Aider dans notre processus SDLC. Avis collecté par et hébergé sur G2.com.
Rien selon les utilisations pour le moment.
N nombres d'APIs. Avis collecté par et hébergé sur G2.com.
21 sur 22 Avis au total pour Check Point CloudGuard Code Security
Sentiment de l'avis global pour Check Point CloudGuard Code Security
Connectez-vous pour consulter les sentiments des avis.

Facile à intégrer et à déployer.
Je peux utiliser le code de sécurité Cloud Guard Check Point dans mon pipeline CI/CD et cela aide à réduire et à diminuer le risque de vulnérabilités et de risques liés au code.
En tant qu'ingénieur logiciel DevOps, je dois faire des revues de code et des analyses de code.
Aussi, sécurise l'analyse du code source. Avis collecté par et hébergé sur G2.com.
Comme mentionné ci-dessus, facile à utiliser, facile à déployer. Aucun inconvénient que je puisse souligner ou dire. Avis collecté par et hébergé sur G2.com.

L'analyse basée sur des agents nous aidera à trouver les vulnérabilités pendant que le code est en phase de développement. Cela indiquera que le code suivant contient des vulnérabilités au niveau du package ou qu'il stocke des secrets au niveau du code. Avis collecté par et hébergé sur G2.com.
Il ne pourra pas détecter les vulnérabilités une fois que le code a été construit en image. Avis collecté par et hébergé sur G2.com.
Probablement, la meilleure fonctionnalité pour moi personnellement est qu'il prend en charge le pipeline CI/CD et l'API de plugin qui est liée au front-end nginx, etc. De plus, la méthode de balayage basée sur l'agent qui aide à trouver les vulnérabilités au niveau du code et les découvertes au niveau des paquets avant de construire une image. Le moteur de balayage prend en charge des jeux de règles personnalisés et un balayage continu sera effectué pour toute nouvelle découverte, tout cela en permettant toujours aux utilisateurs multiplateformes de l'utiliser au maximum. Le support client est excellent. L'interface utilisateur est propre et facile à comprendre. Avis collecté par et hébergé sur G2.com.
Il a une latence élevée
Il analyse uniquement après la préconstruction des images Avis collecté par et hébergé sur G2.com.
il dispose d'une fonctionnalité avancée de moteur d'intelligence sur les menaces et il détectera l'adresse IP malveillante et il possède un ensemble de règles d'intelligence personnalisé pour notre environnement. Avis collecté par et hébergé sur G2.com.
Dans le moteur v2, certaines des API ne fonctionnent pas correctement. le coût de la licence et de la maintenance est un inconvénient pour les petites entreprises, et il a une limitation, la sécurité du réseau ne prend en charge que Avis collecté par et hébergé sur G2.com.
This tool finding us great helpful in our SDLC process. Providing amazing features like scanning monitering and protecting our code and our cloud network infrastructure. Avis collecté par et hébergé sur G2.com.
Nothing that I can highlight here as negative experience. Avis collecté par et hébergé sur G2.com.

Pour mon expérience, il s'agit uniquement de la détection de vulnérabilités de charge de travail basée sur un agent pour les applications Kubernetes. Il évaluera les images et le code de l'application avant de les pousser en production. Cela nous aidera à corriger les vulnérabilités de l'application pour réduire le risque de vulnérabilité de l'application. Avis collecté par et hébergé sur G2.com.
Il prendra en charge uniquement avant de construire l'image.
Il fonctionnera sur un agent basé. Avis collecté par et hébergé sur G2.com.
Il aura le module de moteur de scan pour évaluer les codes des applications et corriger les vulnérabilités avant que nous construisions l'image.
Nous pouvons intégrer le pipeline CI/CD et sécuriser le push et le pull de chaque chaîne de code dans le dépôt. Avis collecté par et hébergé sur G2.com.
Les fonctions de l'interface utilisateur du portail de sécurité du code ne sont pas bonnes. Il est pris en charge uniquement en mode de détection par agent. Avis collecté par et hébergé sur G2.com.
J'apprécie les fonctionnalités d'analyse de code ; c'est convivial, et l'interface graphique est géniale. Nous avons reçu un excellent support de l'équipe Check Point. Dans notre organisation, cela nous aide à sécuriser notre code efficacement. Avis collecté par et hébergé sur G2.com.
La sécurité du code CloudGuard pourrait être la complexité impliquée dans sa mise en place initiale et sa configuration, ce qui pourrait exiger une expertise et des ressources substantielles pour tirer le meilleur parti de ses capacités de manière efficace. Avis collecté par et hébergé sur G2.com.

Le module de numérisation prendra en charge les vulnérabilités au niveau du package et les secrets codés en dur au niveau du code. Le moteur de numérisation prendra en charge les ensembles de règles des constructeurs personnalisés pour évaluer les codes et maintenir la qualité des codes d'application. Avis collecté par et hébergé sur G2.com.
Parfois, le moteur considérera les URL de l'API de l'application externe comme un lien malveillant. Le module d'exposition de balayage sera limité. Avis collecté par et hébergé sur G2.com.

Le tableau de bord de ce module est plus précieux et interactif en termes de contrôles échoués. Le moteur est capable de scanner les images construites et de trouver la vulnérabilité au niveau des paquets, les secrets codés en dur dans le code de l'application et toute URL malveillante à traiter. Avis collecté par et hébergé sur G2.com.
Parfois, les résultats rapportés n'ont pas la correction. Avis collecté par et hébergé sur G2.com.