Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Meilleures alternatives à Deepfence.io les mieux notées

Avis et détails du produit de Deepfence.io

Présentation de Deepfence.io

Qu'est-ce que Deepfence.io?

Une approche éclairée de l'observabilité de la sécurité, à travers les clouds, les conteneurs et le sans serveur. Deepfence ThreatMapper est la principale solution open source de découverte de menaces pour les applications cloud-native. Examinez et surveillez vos plateformes de production, registres et pipelines de construction pour trouver des vulnérabilités, des secrets exposés et d'autres menaces potentielles. Classez-les en fonction du risque d'exploitation pour déterminer lesquelles posent le plus grand risque. Deepfence ThreatStryker entreprise fournit une protection en temps réel. Il observe le comportement potentiel des attaques, identifie les attaques en cours et déploie des interventions ciblées pour arrêter les attaquants dans leur élan.

Détails de Deepfence.io
Afficher moinsAfficher plus
Description du produit

Deepfence fournit une prévention des intrusions au niveau de la couche applicative pour les charges de travail modernes. La sécurité en tant que microservice de Deepfence est déployée sous forme de conteneur léger en tant que sidecar sur chaque hôte, et peut être mise à l'échelle et orchestrée de la même manière que vos autres conteneurs.


Détails du vendeur
Année de fondation
2018
Emplacement du siège social
Palo Alto, US
Twitter
@deepfence
589 abonnés Twitter
Page LinkedIn®
www.linkedin.com
20 employés sur LinkedIn®

Owen G.
OG
Aperçu fourni par:
Head of Products, Deepfence
Badge de sécurité
Ce vendeur n'a pas encore ajouté ses informations de sécurité. Informez-les que vous aimeriez qu'ils les ajoutent.
0 personnes ont demandé des informations de sécurité

Média de Deepfence.io

Répondez à quelques questions pour aider la communauté Deepfence.io
Avez-vous déjà utilisé Deepfence.io auparavant?
Oui
Les avis G2 sont authentiques et vérifiés.

Il n'y a pas assez d'avis sur Deepfence.io pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Lacework
Lacework
4.3
(381)
Lacework propose la plateforme de sécurité axée sur les données pour le cloud et est la solution leader de la plateforme de protection des applications cloud-native (CNAPP). La plateforme de données Polygraph est spécialement conçue avec un moteur de détection unique, une interface utilisateur et un cadre API. Avec la plateforme, votre équipe n'a besoin d'apprendre qu'un seul système pour toutes vos protections cloud et de charge de travail, ce qui conduit à une consolidation des outils, à une plus grande efficacité organisationnelle et à des économies de coûts. Seul Lacework peut collecter, analyser et corréler avec précision les données — sans nécessiter de règles écrites manuellement — à travers les environnements AWS, Azure, Google Cloud et Kubernetes de votre organisation, et les réduire à la poignée d'événements de sécurité qui comptent. En adoptant une approche axée sur les données pour la sécurité, plus vous introduisez de données, plus la plateforme devient intelligente. Cette intelligence automatisée améliore l'efficacité et offre un meilleur retour sur investissement. Les équipes de sécurité et DevOps du monde entier font confiance à Lacework pour sécuriser les applications cloud-native tout au long du cycle de vie, du code au cloud.
2
Logo de Wiz
Wiz
4.7
(698)
Wiz est un CNAPP qui consolide CSPM, KSPM, CWPP, gestion des vulnérabilités, analyse IaC, CIEM, DSPM, et sécurité des conteneurs et Kubernetes en une seule plateforme.
3
Logo de Microsoft Defender for Cloud
Microsoft Defender for Cloud
4.4
(302)
Azure Security Center fournit une gestion de la sécurité et une protection contre les menaces pour vos charges de travail cloud hybrides. Il vous permet de prévenir, détecter et répondre aux menaces de sécurité avec une visibilité accrue.
4
Logo de Orca Security
Orca Security
4.6
(209)
Obtenez une visibilité au niveau de la charge de travail sur AWS, Azure et GCP sans les coûts opérationnels des agents. Vous pourriez acheter trois outils à la place… mais pourquoi ? Orca remplace les outils d'évaluation des vulnérabilités hérités, CSPM et CWPP. Se déploie en quelques minutes, pas en mois.
5
Logo de AlgoSec
AlgoSec
4.5
(189)
AlgoSec est une solution de gestion de la sécurité axée sur les affaires.
6
Logo de Hybrid Cloud Security
Hybrid Cloud Security
4.5
(175)
La solution de sécurité pour le cloud hybride, alimentée par la sécurité XGen, offre un mélange de techniques de défense contre les menaces intergénérationnelles qui ont été optimisées pour protéger les charges de travail physiques, virtuelles et cloud.
7
Logo de Qualys VMDR
Qualys VMDR
4.4
(166)
Découvrez, évaluez, priorisez et corrigez les vulnérabilités critiques en temps réel et à travers votre paysage informatique hybride mondial — le tout à partir d'une solution unique.
8
Logo de Check Point CloudGuard CNAPP
Check Point CloudGuard CNAPP
4.5
(155)
Check Point CloudGuard CNAPP vous offre plus de contexte pour favoriser une sécurité exploitable et une prévention plus intelligente, du code au cloud, tout au long du cycle de vie des applications. L'approche axée sur la prévention de CloudGuard protège les applications et les charges de travail tout au long du cycle de vie du développement logiciel, et comprend un moteur de gestion des risques efficace, avec une priorisation de la remédiation automatisée, permettant aux utilisateurs de se concentrer sur les risques de sécurité importants.
9
Logo de Snyk
Snyk
4.5
(122)
Snyk est une solution de sécurité conçue pour trouver et corriger les vulnérabilités dans les applications Node.js et Ruby.
10
Logo de Mend.io
Mend.io
4.3
(112)
Sécurité des applications intégrée qui identifie et remédie automatiquement aux vulnérabilités dans le code open source et personnalisé.
Afficher plus