Meilleures alternatives à Scuba Database Vulnerability Scanner les mieux notées
Avis sur 6 Scuba Database Vulnerability Scanner

il analyse les bases de données d'entreprise pour les vulnérabilités et les mauvaises configurations Avis collecté par et hébergé sur G2.com.
cela pourrait nécessiter un bon soutien pour les débutants Avis collecté par et hébergé sur G2.com.

C'est très convivial et fait un travail incroyable pour trouver des risques de sécurité. Avis collecté par et hébergé sur G2.com.
Il pourrait bénéficier de quelques sections explicatives supplémentaires pour les personnes qui ne sont pas aussi à l'aise avec la technologie. Avis collecté par et hébergé sur G2.com.

> Outil de numérisation léger
> Rapports faciles et significatifs
> Fournit une posture de sécurité dans le contexte de la base de données en un rien de temps. Avis collecté par et hébergé sur G2.com.
Imperva a fait un excellent travail en développant cet outil. Nous recherchions des solutions comme celle-ci après quelques constatations majeures d'audit. Rien de plus à améliorer. Nous avons besoin de quelque chose comme cela même pour nos solutions cloud. Avis collecté par et hébergé sur G2.com.

La meilleure chose à propos de la base de données de plongée sous-marine est qu'elle est gratuite à utiliser et facile à utiliser. Avis collecté par et hébergé sur G2.com.
Il n'y a rien à ne pas aimer à ce sujet, de plus c'est gratuit à utiliser, ce qui est la cerise sur le gâteau. Avis collecté par et hébergé sur G2.com.

C'est un outil très essentiel pour vérifier quel type de menaces de vulnérabilité existe dans notre système de base de données actuel. Il fournit également une liste de recommandations pour bloquer ces risques. Avis collecté par et hébergé sur G2.com.
Rien de spécial, c'est une application facile à utiliser. Bien que la visibilité de cette application ne soit pas très grande pour les cadres supérieurs. Si on me demandait plus, j'aimerais qu'ils puissent mettre en œuvre un design moderne dans l'application. Avis collecté par et hébergé sur G2.com.
After the vulnerability scanning of database it provides mitigation whichs we needs to work on. Avis collecté par et hébergé sur G2.com.
I have found nothing specific downside for the product, but would recommend if link for remediation though it's a scanner if its provides direct download remediation steps like flow chart it will be helpful for remediate the vulnerability faster Avis collecté par et hébergé sur G2.com.