Vue d'ensemble des tarifs de Endor Labs
Tarification et plans Endor Labs
Meilleures alternatives à Endor Labs les mieux notées
Tarification des alternatives de Endor Labs
Ce qui suit est un aperçu rapide des éditions proposées par d'autres Solutions de sécurité de la chaîne d'approvisionnement logicielle
![]() Free for Individuals and Organizations | $0.001 users | Notions de base pour les équipes et les développeurs
|
![]() Microsoft Defender for Cloud | Essai gratuit | https://azure.microsoft.com/fr-fr/pricing/details/defender-for-cloud/
|
![]() FREE - Limited Tests, Unlimited Developers | Gratuit | Pour les développeurs individuels et les petites équipes cherchant à sécuriser pendant qu'ils construisent. Développeurs illimités.
|
Différentes alternatives de tarification et plans
Avis sur la tarification Endor Labs

Endor Labs a révolutionné notre approche de la gestion de notre dépendance OSS et de la sécurisation de notre chaîne d'approvisionnement logicielle. La solution SCA va au-delà de la simple analyse de vulnérabilités traditionnelle, offrant une portée approfondie qui a considérablement réduit non seulement notre exposition au risque mais aussi la productivité des développeurs tout en traitant ces problèmes.
J'ai vraiment aimé comment ils font de même avec tous les secteurs. Ils s'étendent pour inclure l'analyse des conteneurs où ils relient la vulnérabilité trouvée au niveau du conteneur au code source et aux résultats de l'analyse OSS.
En quelques années d'utilisation d'Endor, nous avons constaté qu'ils étaient rapides à refléter nos besoins et à se synchroniser continuellement pour répondre à nos demandes tout au long du parcours. La sympathie envers les clients est vraiment un facteur à souligner lorsque nous pensons à Endor Labs en tant que partenaire. Avis collecté par et hébergé sur G2.com.
Ce serait formidable si Endor Labs continue d'élargir leur vertical jusqu'à l'analyse en temps réel des conteneurs pour en faire véritablement une plateforme de vulnérabilité/sécurité du cycle de vie logiciel de bout en bout. Avis collecté par et hébergé sur G2.com.