Afficher le détail des notes
Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Meilleures alternatives à ThreatMapper les mieux notées

Avis et détails du produit de ThreatMapper

Isra K.
IK
Manager
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de ThreatMapper?

Bon service 24/7

Découverte et visualisation en temps réel des applications en production

Feuilles de route sensorisées

Prend en charge les applications multi-cloud et multi-modalité

Fonctionnalités de surveillance utiles

Notifications pour chaque activité Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de ThreatMapper?

De nombreuses limitations sur threatmapper

Maintenant Threatmapper est une plateforme open source

Les ressources tierces ne sont pas appropriées

Vulnérabilités inconnues

Dev/DevOps ne sont pas alignés

Toutes les vulnérabilités ne peuvent pas être corrigées Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que ThreatMapper résout, et en quoi cela vous est-il bénéfique?

Bonnes statistiques de trafic réseau pour identifier les anomalies

Mises à niveau fréquentes et ajouts

Collecte de trafics d'applications web

Utilisation de eBPF pour collecter des informations d'attache

Écosystème aligné

Nouveaux outils de balayage Avis collecté par et hébergé sur G2.com.

Présentation de ThreatMapper

Qu'est-ce que ThreatMapper?

Plateforme open source et multi-cloud pour l'analyse, la cartographie et le classement des vulnérabilités dans les conteneurs en cours d'exécution, les images, les hôtes et les dépôts.

Détails de ThreatMapper
Afficher moinsAfficher plus
Description du produit

ThreatMapper découvre les menaces pour vos applications en production, à travers les clouds, Kubernetes, serverless, et plus encore. ThreatMapper découvre les charges de travail et l'infrastructure, mesure la topologie, recherche les vulnérabilités et ensuite priorise les menaces en fonction de la nature de la vulnérabilité, de son impact, de sa proximité avec la surface d'attaque et de la facilité d'exploitation. Découvrez ce que vous devez corriger en premier pour réduire votre risque d'exploitation.


Détails du vendeur
Année de fondation
2018
Emplacement du siège social
Palo Alto, US
Twitter
@deepfence
589 abonnés Twitter
Page LinkedIn®
www.linkedin.com
20 employés sur LinkedIn®

Owen G.
OG
Aperçu fourni par:
Head of Products, Deepfence

Avis récents sur ThreatMapper

RANA S.
RS
RANA S.Marché intermédiaire (51-1000 employés)
4.0 sur 5
"Scanner de vulnérabilités !!"
Pour analyser les environnements Kubernetes ou Fargate car l'installation est très facile.
Azmeera Goutham N.
AN
Azmeera Goutham N.Petite entreprise (50 employés ou moins)
4.0 sur 5
"Terrific ThreatMapper"
Visualisation en temps réel dans l'application et dispose de diverses applications multi-cloud et cela a aidé les fonctionnalités de surveillance e...
Gaurav  R.
GR
Gaurav R.Marché intermédiaire (51-1000 employés)
4.5 sur 5
"Scanner de cloud multiple pour les bugs de vulnérabilité des conteneurs, des applications"
Threat mapper est gratuit et disponible pour plusieurs plateformes cloud, la meilleure chose est qu'il classe la vulnérabilité au niveau de risque.
Badge de sécurité
Ce vendeur n'a pas encore ajouté ses informations de sécurité. Informez-les que vous aimeriez qu'ils les ajoutent.
0 personnes ont demandé des informations de sécurité

Média de ThreatMapper

Démo de ThreatMapper - ThreatMapper Topology View
Use ThreatMapper to scan your infrastructure, discover workloads, and map the topology
Démo de ThreatMapper - ThreatMapper Vulnerabilities View
Scan your workloads and infrastructure (containers, filesystems, hosts, applications) for vulnerabilities. Discover issues that were missed during CI scanning, or which were disclosed after the workload was deployed.
Démo de ThreatMapper - ThreatMapper 'Most Exploitable Vulnerabilities' View
ThreatMapper correlates vulnerabilities against the measured attack surface, then ranks them using severity, exploit method, proximity to attack surface and presence of active connections. Know what to fix first, in order to minimise your exposure to risk.
Répondez à quelques questions pour aider la communauté ThreatMapper
Avez-vous déjà utilisé ThreatMapper auparavant?
Oui

11 sur 12 Avis au total pour ThreatMapper

4.2 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Rechercher des avis
Mentions populaires
Les prochains éléments sont des boutons radio et trieront les résultats affichés par l'élément sélectionné et mettront à jour les résultats affichés.
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
11 sur 12 Avis au total pour ThreatMapper
4.2 sur 5
11 sur 12 Avis au total pour ThreatMapper
4.2 sur 5

ThreatMapper Avantages et Inconvénients

Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Inconvénients
Les avis G2 sont authentiques et vérifiés.
Azmeera Goutham N.
AN
Graduate Engineering Trainee
Petite entreprise(50 employés ou moins)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de ThreatMapper?

Visualisation en temps réel dans l'application et dispose de diverses applications multi-cloud et cela a aidé les fonctionnalités de surveillance et les feuilles de route avec capteurs avec un excellent support. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de ThreatMapper?

C'est une plateforme open source et avec cela, les ressources tierces ne sont pas si bonnes et ne peuvent pas trouver toutes les vulnérabilités. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que ThreatMapper résout, et en quoi cela vous est-il bénéfique?

Les pratiques DevOps dans l'organisation et utiles dans les attaques DDoS et certaines escroqueries par hameçonnage. Avis collecté par et hébergé sur G2.com.

Gaurav  R.
GR
DevOps Engineer
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Traduit à l'aide de l'IA
Partenaire commercial du vendeur ou concurrent du vendeur, non inclus dans les scores G2.
Qu'aimez-vous le plus à propos de ThreatMapper?

Threat mapper est gratuit et disponible pour plusieurs plateformes cloud, la meilleure chose est qu'il classe la vulnérabilité au niveau de risque. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de ThreatMapper?

Pas plus à détester à propos de threatmapper, peut fournir une meilleure documentation. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que ThreatMapper résout, et en quoi cela vous est-il bénéfique?

Threat mapper aide à améliorer la qualité du code et des applications. Avis collecté par et hébergé sur G2.com.

Aman P.
AP
Security Services Senior Consultant
Entreprise(> 1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de ThreatMapper?

La meilleure chose à propos de ThreatMapper est un outil open-source qui analyse, cartographie et classe toutes les vulnérabilités connues dans les hôtes, applications, conteneurs, etc. Le type de fiabilité que ThreatMapper offre est inégalable, c'est aussi la meilleure chose à propos de cet outil merveilleux. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de ThreatMapper?

Il n'y a pas grand-chose à ne pas aimer à propos de ThreatMapper mais je souhaite simplement que les développeurs ajoutent une liste de menaces/vulnérabilités plus robuste pour les plateformes CMS comme WordPress, Drupal et Joomla. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que ThreatMapper résout, et en quoi cela vous est-il bénéfique?

ThreatMapper résout le plus grand problème pour une organisation de développement de produits, à savoir scanner, cartographier et classer les vulnérabilités de sécurité dans leurs applications, hôtes et conteneurs pendant la phase SDLC pour atténuer et minimiser les menaces et risques futurs possibles associés au code. Avis collecté par et hébergé sur G2.com.

RR
Associate Editor
Petite entreprise(50 employés ou moins)
Plus d'options
Évaluateur validé
Source de l'avis : Avis organique du profil utilisateur
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de ThreatMapper?

Visualisation et découverte efficaces des menaces et vulnérabilités en temps réel, mise en œuvre multi-cloud. Accessibilité et configuration faciles, permettent une surveillance efficace avec des outils intégrés. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de ThreatMapper?

Plus de mises à jour sont nécessaires et la configuration devrait être plus simple. Une interface utilisateur plus interactive sera un atout. Dans l'ensemble, rien à redire mais l'interface pourrait être bien meilleure. Sans aucun doute, le produit est efficace. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que ThreatMapper résout, et en quoi cela vous est-il bénéfique?

Il offre une plateforme entièrement intégrée pour la détection et l'atténuation des menaces. Élimine efficacement les vulnérabilités à distance, les attaques DDoS et les tentatives de phishing et renforce l'intégrité et la sécurité dans l'organisation. Avis collecté par et hébergé sur G2.com.

RANA S.
RS
Piping Engineer
Mechanical or Industrial Engineering
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
(Original )Information
Qu'aimez-vous le plus à propos de ThreatMapper?

Pour analyser les environnements Kubernetes ou Fargate car l'installation est très facile. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de ThreatMapper?

Pour l'installation, un travailleur qualifié est nécessaire. Le soutien de la communauté est nécessaire. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que ThreatMapper résout, et en quoi cela vous est-il bénéfique?

GUI vous donne des flux de trafic et des vulnérabilités qui sont à haut risque. C'est open source. Avis collecté par et hébergé sur G2.com.

Raunak G.
RG
Product Growth
Petite entreprise(50 employés ou moins)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de ThreatMapper?

Il est difficile de configurer Threatmapper avec votre technologie. Cependant, une fois correctement configuré, il peut aider de manière significative à évaluer les sources potentielles d'où pourraient provenir les cyberattaques ou les attaques DDoS. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de ThreatMapper?

La configuration est très difficile. Ce n'est pas une solution plug-and-play. Un développeur dédié est nécessaire pour le mettre en place et le faire fonctionner au sein de l'organisation. De plus, la courbe d'apprentissage est assez raide pour les propriétaires d'entreprises non techniques. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que ThreatMapper résout, et en quoi cela vous est-il bénéfique?

ThreatMapper aide à détecter les sources potentielles d'où une cyberattaque pourrait se produire dans votre entreprise et vous aide à planifier en conséquence. Il évalue votre serveur, API, votre base de code; essentiellement tout pour détecter d'éventuelles vulnérabilités. Avis collecté par et hébergé sur G2.com.

Shivaling P.
SP
C
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de ThreatMapper?

La meilleure chose que j'aime, c'est que threatmapper est maintenant open source et je suis impatient d'explorer toutes ses capacités pour la mise en œuvre multicloud et l'analyse de sécurité Kubernetes. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de ThreatMapper?

puisqu'il est relativement nouveau, aucun support communautaire n'est disponible en ligne pour l'adapter afin de répondre aux meilleures pratiques de sécurité en matière de balayage à travers le multicloud et également sécuriser en scannant les clusters Kubernetes Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que ThreatMapper résout, et en quoi cela vous est-il bénéfique?

Il s'agit de résoudre la meilleure mise en œuvre des pratiques DevSecOps dans les organisations pour éliminer les vulnérabilités de sécurité, les attaques DDoS et autres escroqueries de phishing afin que nos applications soient sûres. Avis collecté par et hébergé sur G2.com.

Apoorv C.
AC
Consultant
Petite entreprise(50 employés ou moins)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de ThreatMapper?

Il informe le développeur de l'échec de la construction. Les utilisateurs peuvent également surveiller le statut de la construction. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de ThreatMapper?

Il devrait y avoir des vidéos de formation publiées par Threatmapper lui-même. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que ThreatMapper résout, et en quoi cela vous est-il bénéfique?

Sécurité accrue Avis collecté par et hébergé sur G2.com.

Julie G.
JG
Cybersecurity Ambassador
Petite entreprise(50 employés ou moins)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de ThreatMapper?

pas intimidant dans la conception et ses résultats sont compréhensibles Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de ThreatMapper?

Semble manquer d'une partie de l'éclat le plus brillant. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que ThreatMapper résout, et en quoi cela vous est-il bénéfique?

M'a aidé à traverser mon diplôme de maîtrise en cybersécurité. Avis collecté par et hébergé sur G2.com.

PP
Executive - Resourcing
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de ThreatMapper?

Le meilleur produit que j'ai jamais utilisé pour la détection des menaces provenant de différentes sources. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de ThreatMapper?

Il n'y a rien à ne pas aimer et ils améliorent et mettent également à jour leur produit. Avis collecté par et hébergé sur G2.com.

Recommandations à d’autres personnes envisageant ThreatMapper:

C'est un excellent produit car il simplifie la détection des menaces et est facile à utiliser. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que ThreatMapper résout, et en quoi cela vous est-il bénéfique?

Alors que ThreatMapper analyse tous les fichiers et applications, il résout mes problèmes quotidiens concernant les menaces. Avis collecté par et hébergé sur G2.com.