Best Software for 2025 is now live!
Par OWASP
Afficher le détail des notes
Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Meilleures alternatives à Dependency-Track les mieux notées

Avis et détails du produit de Dependency-Track

Présentation de Dependency-Track

Qu'est-ce que Dependency-Track?

Dependency-Track est une plateforme d'analyse intelligente des composants de la chaîne d'approvisionnement qui permet aux organisations d'identifier et de réduire les risques liés à l'utilisation de composants tiers et open source. Dependency-Track adopte une approche unique et très bénéfique en tirant parti des capacités de la nomenclature logicielle (SBOM). Cette approche offre des capacités que les solutions traditionnelles d'analyse de composition logicielle (SCA) ne peuvent pas atteindre. Dependency-Track surveille l'utilisation des composants à travers toutes les versions de chaque application de son portefeuille afin d'identifier de manière proactive les risques au sein d'une organisation. La plateforme a un design axé sur l'API et est idéale pour une utilisation dans des environnements d'intégration continue (CI) et de livraison continue (CD).

Détails de Dependency-Track
Afficher moinsAfficher plus
Description du produit

Dependency-Track est une plateforme intelligente d'analyse de la composition logicielle (SCA) qui permet aux organisations d'identifier et de réduire les risques liés à l'utilisation de composants tiers et open source.


Détails du vendeur
Vendeur
OWASP
Emplacement du siège social
N/A
Twitter
@DependencyTrack
1,424 abonnés Twitter

Steve S.
SS
Aperçu fourni par:
Software Security Architecture, Supply Chain, Defense, and Automation

Avis récents sur Dependency-Track

Utilisateur vérifié
U
Utilisateur vérifiéEntreprise (> 1000 employés)
5.0 sur 5
"Full focus on vulnerabilities"
API-first design Assessment database as part of data structure and process
Atanu M.
AM
Atanu M.Entreprise (> 1000 employés)
3.0 sur 5
"Un SCA open source avec une interface utilisateur soignée mais qui échoue à atteindre le succès complet."
Son interface utilisateur soignée, assistée par des barres de navigation latérales et des tableaux de bord et des tableaux illustratifs selon les b...
Vis C.
VC
Vis C.Entreprise (> 1000 employés)
5.0 sur 5
"Meilleur outil SCA open-source sur le marché"
A plusieurs sources de vulnérabilité (NVD, OSS Index, etc.) et donc un pourcentage positif plus élevé.

Tarification de Dependency-Track

Badge de sécurité
Ce vendeur n'a pas encore ajouté ses informations de sécurité. Informez-les que vous aimeriez qu'ils les ajoutent.
0 personnes ont demandé des informations de sécurité

Média de Dependency-Track

Démo de Dependency-Track - Dashboard
The dashboard provides high-level metrics and trends for all applications in the portfolio.
Démo de Dependency-Track - Integrations
Dependency-Track natively integrates with several public and commercial services.
Répondez à quelques questions pour aider la communauté Dependency-Track
Avez-vous déjà utilisé Dependency-Track auparavant?
Oui

Avis sur 4 Dependency-Track

4.3 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Rechercher des avis
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Avis sur 4 Dependency-Track
4.3 sur 5
Avis sur 4 Dependency-Track
4.3 sur 5

Dependency-Track Avantages et Inconvénients

Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Inconvénients
Les avis G2 sont authentiques et vérifiés.
Atanu M.
AM
Security Consultant
Entreprise(> 1000 employés)
Plus d'options
Évaluateur validé
Utilisateur actuel vérifié
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de Dependency-Track?

Son interface utilisateur soignée, assistée par des barres de navigation latérales et des tableaux de bord et des tableaux illustratifs selon les besoins, est la meilleure caractéristique, suivie par la facilité d'intégration. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Dependency-Track?

Le principal défaut est qu'il n'y a aucun moyen d'exporter les données de cet outil. Nous finissons par recourir aux méthodes rudimentaires de copier-coller les données dans Excel pour collaborer avec les équipes de développement. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Dependency-Track résout, et en quoi cela vous est-il bénéfique?

Dependency Track est un outil d'analyse de composition logicielle où nous pouvons télécharger des fichiers SBOM pour tester. Il offre des avantages en termes de maintien de versions claires pour chaque SBOM téléchargé et leurs résultats respectifs. Il nous fournit une liste de toutes les dépendances utilisées ainsi qu'une section séparée pour les dépendances vulnérables. Il y a également un onglet graphique de dépendance pictural dont on peut profiter. Une autre fonctionnalité avantageuse est le schéma de code couleur uniforme de toutes les sévérités attribuées à chaque vulnérabilité. L'utilisation d'icônes simples et de schémas de couleurs est vraiment pratique. Avis collecté par et hébergé sur G2.com.

Utilisateur vérifié à Medical Devices
UM
Entreprise(> 1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Organique
Qu'aimez-vous le plus à propos de Dependency-Track?

API-first design

Assessment database as part of data structure and process Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Dependency-Track?

Project views are limited

No built-in export Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Dependency-Track résout, et en quoi cela vous est-il bénéfique?

SCA and scan against NVD Avis collecté par et hébergé sur G2.com.

Suryansh G.
SG
Principal Engineer, Cloud HSM
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
(Original )Information
Qu'aimez-vous le plus à propos de Dependency-Track?

Pas de restriction sur le nombre de dépôts que l'on peut analyser. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Dependency-Track?

L'accès aux vulnérabilités de type zero day n'est pas là et ne fonctionne qu'avec une ancienne base de données, laissant une surface d'attaque ouverte. Avis collecté par et hébergé sur G2.com.

Recommandations à d’autres personnes envisageant Dependency-Track:

Intégrez-le à votre pipeline CI et voyez à quel point cela profitera à votre équipe pour être plus productive. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Dependency-Track résout, et en quoi cela vous est-il bénéfique?

garde une trace des logiciels utilisés à travers les versions couvrant les licences, les vulnérabilités Avis collecté par et hébergé sur G2.com.

Vis C.
VC
Software Security Technical Director
Entreprise(> 1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
(Original )Information
Qu'aimez-vous le plus à propos de Dependency-Track?

A plusieurs sources de vulnérabilité (NVD, OSS Index, etc.) et donc un pourcentage positif plus élevé. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Dependency-Track?

Lent en performance, en particulier les opérations de l'interface graphique. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Dependency-Track résout, et en quoi cela vous est-il bénéfique?

L'analyse de la composition logicielle sur le logiciel. Cela signifie essentiellement identifier les bibliothèques tierces (SBOM) et signaler les vulnérabilités qu'elles présentent. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Dependency-Track pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de GitLab
GitLab
4.5
(823)
Une interface web open source et une plateforme de contrôle de source basée sur Git.
2
Logo de GitHub
GitHub
4.7
(2,194)
GitHub est le meilleur endroit pour partager du code avec des amis, des collègues, des camarades de classe et des inconnus complets. Plus de deux millions de personnes utilisent GitHub pour créer des choses incroyables ensemble.
3
Logo de Wiz
Wiz
4.7
(697)
Wiz est un CNAPP qui consolide CSPM, KSPM, CWPP, gestion des vulnérabilités, analyse IaC, CIEM, DSPM, et sécurité des conteneurs et Kubernetes en une seule plateforme.
4
Logo de Microsoft Defender for Cloud
Microsoft Defender for Cloud
4.4
(302)
Azure Security Center fournit une gestion de la sécurité et une protection contre les menaces pour vos charges de travail cloud hybrides. Il vous permet de prévenir, détecter et répondre aux menaces de sécurité avec une visibilité accrue.
5
Logo de Mend.io
Mend.io
4.3
(112)
Sécurité des applications intégrée qui identifie et remédie automatiquement aux vulnérabilités dans le code open source et personnalisé.
6
Logo de Snyk
Snyk
4.5
(122)
Snyk est une solution de sécurité conçue pour trouver et corriger les vulnérabilités dans les applications Node.js et Ruby.
7
Logo de JFrog
JFrog
4.3
(92)
La plateforme JFrog est une solution binaire universelle, hybride et de bout en bout qui gère et sécurise en continu l'ensemble de votre chaîne d'approvisionnement logicielle, de la source à la périphérie. Nous permettons aux développeurs d'être plus efficaces en utilisant les services de JFrog, Artifactory, Xray, Distribution, Pipelines et Connect sur une plateforme unifiée unique. La plateforme JFrog est une solution de niveau entreprise qui gère l'échelle des plus grandes organisations de développement au monde. La famille de produits JFrog comprend : JFrog Artifactory : -Fournit une gestion d'artefacts définitive pour un développement flexible et une livraison de confiance à n'importe quelle échelle. Le leader de l'industrie. JFrog Xray : -La seule solution de sécurité centrée sur DevOps de l'industrie offre une protection sur l'ensemble de votre chaîne d'approvisionnement et s'intègre parfaitement avec Artifactory et les autres produits JFrog pour un point unique de gestion et de sécurité. JFrog Pipelines : -S'intègre avec les principaux outils CI/CD pour gérer tous les pipelines logiciels en un seul endroit avec des déclencheurs d'événements supplémentaires et des modèles faciles à utiliser. JFrog Distribution et JFrog PDN : -Crée des versions logicielles de confiance et les envoie là où elles doivent être, rapidement. Gère la plus haute échelle de débit et de consommation. JFrog Connect : -Une solution complète pour la mise à jour, la gestion et la surveillance des applications logicielles sur les appareils périphériques et IoT basés sur Linux. JFrog Mission Control & Insights : -Améliore le contrôle de votre déploiement de la plateforme JFrog avec un accès à des métriques clés.
8
Logo de CAST Highlight
CAST Highlight
4.5
(80)
Analyse rapide du portefeuille d'applications. Analyse automatisée du code source de centaines d'applications en une semaine pour la préparation au Cloud, les risques liés aux logiciels Open Source, la résilience, l'agilité. Informations logicielles objectives combinées à des enquêtes qualitatives pour le contexte commercial.
9
Logo de HCL AppScan
HCL AppScan
4.1
(76)
HCL AppScan aide à minimiser les attaques contre les applications web et les violations de données coûteuses en automatisant les tests des vulnérabilités de sécurité des applications. Il vous permet de tester les applications avant de les déployer et d'évaluer le risque dans les environnements de production de manière continue.
10
Logo de Black Duck
Black Duck
4.0
(26)
Black Duck par Synopsys offre une solution complète d'analyse de la composition logicielle (SCA) pour gérer les risques de sécurité, de qualité et de conformité des licences liés à l'utilisation de code open source et tiers dans les applications et les conteneurs. Black Duck vous offre une visibilité inégalée sur le code tiers, vous permettant de le contrôler tout au long de votre chaîne d'approvisionnement logicielle et tout au long du cycle de vie de l'application.
Afficher plus