Meilleures alternatives à Cyber Chief les mieux notées

Comme le monde le sait, Magento est vraiment sujet à des failles de sécurité. Mon équipe utilise donc Cyber Chief pour analyser les magasins e-commerce Magento que nous construisons pour nos clients. Je suppose que c'est notre façon de dire à nos clients que nous voulons garder leurs magasins en ligne sécurisés et nous présentons simplement des rapports de Cyber Chief pour montrer à nos clients qu'il n'y a pas de vulnérabilités à haut risque dans le magasin que nous avons construit pour eux. Avis collecté par et hébergé sur G2.com.
Je n'ai pas encore appris à configurer moi-même l'analyse authentifiée. Donc, ce serait utile si je pouvais le faire moi-même seulement. Avis collecté par et hébergé sur G2.com.
6 sur 7 Avis au total pour Cyber Chief

Nous commençons tout juste notre voyage avec Cyber Chief, mais nous avons une solide histoire avec Audacix, l'entreprise derrière. Ils utilisent en fait Cyber Chief en interne lorsqu'ils effectuent les tests de pénétration pour nos systèmes. Je suis très satisfait de notre collaboration jusqu'à présent. Ils détectent d'excellentes vulnérabilités sur notre plateforme, mais ce qui est plus important, c'est qu'ils sont toujours disponibles pour discuter des correctifs potentiels, en tenant compte de nos exigences commerciales. La qualité est excellente, surtout comparée à d'autres services de tests de pénétration que nous utilisons. Nous parlons le même langage. En ajoutant CyberChief à l'équation, je vois un avantage immédiat énorme, qui est la capacité d'obtenir tous nos points de terminaison touchés par les utilisateurs et les bots grâce à leur analyse de trafic. C'est une information extrêmement précieuse pour sécuriser une grande plateforme. Si nous pouvons obtenir 40 % des vulnérabilités répertoriées dans leur rapport de test de pénétration grâce à CyberChief comme ils le promettent, ce sera une autre victoire. Cela nous rapproche d'un pas de l'objectif ultime d'être sans vulnérabilité à tout moment. Avis collecté par et hébergé sur G2.com.
À ce stade, je ne peux rien énumérer de spécifique car nous l'avons utilisé pendant trop peu de temps, mais ils ont certainement des fonctionnalités à ajouter. Avis collecté par et hébergé sur G2.com.

La meilleure partie de Cyber Chief est que nous pouvons avoir tous les tests et la sécurité pris en charge sur une seule plateforme et en une seule fois. De plus, l'une des fonctionnalités permet de détecter les vulnérabilités derrière la page de connexion. L'ensemble du système de sécurité est également facile à déployer. Avis collecté par et hébergé sur G2.com.
Il n'y a pas de désaccord en tant que tel, mais j'aimerais également avoir une fonctionnalité sur site. Avis collecté par et hébergé sur G2.com.

L'outil peut vous fournir des informations précieuses sur votre posture de sécurité. Les développeurs ont répondu rapidement à tous les tickets que j'ai soulevés concernant l'interface utilisateur. Avis collecté par et hébergé sur G2.com.
L'interface utilisateur n'est pas très intuitive et pourrait bénéficier d'un peu de raffinement et de conception UX. Avis collecté par et hébergé sur G2.com.

Le service de scanner de vulnérabilités en cybersécurité fourni par Cyber Chief utilise des logiciels et des outils technologiques pour analyser un site web ou une application web à la recherche de vulnérabilités et de faiblesses de sécurité. C'est un processus automatisé qui aide à identifier les risques potentiels de sécurité et peut être utilisé par les organisations pour améliorer leur posture de cybersécurité. Avis collecté par et hébergé sur G2.com.
C'est complexe, gourmand en ressources et parfois il manque la vulnérabilité réelle. Avis collecté par et hébergé sur G2.com.

Les résultats des tests de vulnérabilité sont présentés de manière très intuitive. Je peux facilement comprendre, rien qu'en regardant le tableau kanban, sur quels problèmes je dois me concentrer ou sur quels problèmes quelqu'un d'autre de mon équipe travaille. Nous commençons à mettre en place des pipelines CICD et les tests initiaux avec l'exécution de scans depuis l'API fonctionnent tout comme nous l'avons constaté lors de l'exécution depuis l'application. Avis collecté par et hébergé sur G2.com.
Les intégrations doivent encore être mises en ligne. Nous sommes particulièrement impatients de voir comment l'intégration Slack fonctionne. Ce qui est déjà en place fonctionne très bien. Avis collecté par et hébergé sur G2.com.

Nous pouvons effectuer des analyses de vulnérabilité pour toutes nos applications web accessibles au public en un clic. Mes ingénieurs logiciels reçoivent des suggestions très ciblées pour corriger les vulnérabilités qui sont trouvées. J'aime également la fonctionnalité du tableau de bord pour voir facilement ce qui se passe. Avis collecté par et hébergé sur G2.com.
La discussion dans l'application serait bien. Mais je suis vraiment exigeant. Avis collecté par et hébergé sur G2.com.