Meilleures alternatives à ThreatMapper les mieux notées

Il est difficile de configurer Threatmapper avec votre technologie. Cependant, une fois correctement configuré, il peut aider de manière significative à évaluer les sources potentielles d'où pourraient provenir les cyberattaques ou les attaques DDoS. Avis collecté par et hébergé sur G2.com.
La configuration est très difficile. Ce n'est pas une solution plug-and-play. Un développeur dédié est nécessaire pour le mettre en place et le faire fonctionner au sein de l'organisation. De plus, la courbe d'apprentissage est assez raide pour les propriétaires d'entreprises non techniques. Avis collecté par et hébergé sur G2.com.
11 sur 12 Avis au total pour ThreatMapper

Visualisation en temps réel dans l'application et dispose de diverses applications multi-cloud et cela a aidé les fonctionnalités de surveillance et les feuilles de route avec capteurs avec un excellent support. Avis collecté par et hébergé sur G2.com.
C'est une plateforme open source et avec cela, les ressources tierces ne sont pas si bonnes et ne peuvent pas trouver toutes les vulnérabilités. Avis collecté par et hébergé sur G2.com.

Threat mapper est gratuit et disponible pour plusieurs plateformes cloud, la meilleure chose est qu'il classe la vulnérabilité au niveau de risque. Avis collecté par et hébergé sur G2.com.
Pas plus à détester à propos de threatmapper, peut fournir une meilleure documentation. Avis collecté par et hébergé sur G2.com.

La meilleure chose à propos de ThreatMapper est un outil open-source qui analyse, cartographie et classe toutes les vulnérabilités connues dans les hôtes, applications, conteneurs, etc. Le type de fiabilité que ThreatMapper offre est inégalable, c'est aussi la meilleure chose à propos de cet outil merveilleux. Avis collecté par et hébergé sur G2.com.
Il n'y a pas grand-chose à ne pas aimer à propos de ThreatMapper mais je souhaite simplement que les développeurs ajoutent une liste de menaces/vulnérabilités plus robuste pour les plateformes CMS comme WordPress, Drupal et Joomla. Avis collecté par et hébergé sur G2.com.
Visualisation et découverte efficaces des menaces et vulnérabilités en temps réel, mise en œuvre multi-cloud. Accessibilité et configuration faciles, permettent une surveillance efficace avec des outils intégrés. Avis collecté par et hébergé sur G2.com.
Plus de mises à jour sont nécessaires et la configuration devrait être plus simple. Une interface utilisateur plus interactive sera un atout. Dans l'ensemble, rien à redire mais l'interface pourrait être bien meilleure. Sans aucun doute, le produit est efficace. Avis collecté par et hébergé sur G2.com.

Pour analyser les environnements Kubernetes ou Fargate car l'installation est très facile. Avis collecté par et hébergé sur G2.com.
Pour l'installation, un travailleur qualifié est nécessaire. Le soutien de la communauté est nécessaire. Avis collecté par et hébergé sur G2.com.

Bon service 24/7
Découverte et visualisation en temps réel des applications en production
Feuilles de route sensorisées
Prend en charge les applications multi-cloud et multi-modalité
Fonctionnalités de surveillance utiles
Notifications pour chaque activité Avis collecté par et hébergé sur G2.com.
De nombreuses limitations sur threatmapper
Maintenant Threatmapper est une plateforme open source
Les ressources tierces ne sont pas appropriées
Vulnérabilités inconnues
Dev/DevOps ne sont pas alignés
Toutes les vulnérabilités ne peuvent pas être corrigées Avis collecté par et hébergé sur G2.com.

La meilleure chose que j'aime, c'est que threatmapper est maintenant open source et je suis impatient d'explorer toutes ses capacités pour la mise en œuvre multicloud et l'analyse de sécurité Kubernetes. Avis collecté par et hébergé sur G2.com.
puisqu'il est relativement nouveau, aucun support communautaire n'est disponible en ligne pour l'adapter afin de répondre aux meilleures pratiques de sécurité en matière de balayage à travers le multicloud et également sécuriser en scannant les clusters Kubernetes Avis collecté par et hébergé sur G2.com.

Il informe le développeur de l'échec de la construction. Les utilisateurs peuvent également surveiller le statut de la construction. Avis collecté par et hébergé sur G2.com.
Il devrait y avoir des vidéos de formation publiées par Threatmapper lui-même. Avis collecté par et hébergé sur G2.com.

pas intimidant dans la conception et ses résultats sont compréhensibles Avis collecté par et hébergé sur G2.com.
Semble manquer d'une partie de l'éclat le plus brillant. Avis collecté par et hébergé sur G2.com.
Le meilleur produit que j'ai jamais utilisé pour la détection des menaces provenant de différentes sources. Avis collecté par et hébergé sur G2.com.
Il n'y a rien à ne pas aimer et ils améliorent et mettent également à jour leur produit. Avis collecté par et hébergé sur G2.com.