Afficher le détail des notes
Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Meilleures alternatives à ThreatMapper les mieux notées

Avis et détails du produit de ThreatMapper

Présentation de ThreatMapper

Qu'est-ce que ThreatMapper?

Plateforme open source et multi-cloud pour l'analyse, la cartographie et le classement des vulnérabilités dans les conteneurs en cours d'exécution, les images, les hôtes et les dépôts.

Détails de ThreatMapper
Afficher moinsAfficher plus
Description du produit

ThreatMapper découvre les menaces pour vos applications en production, à travers les clouds, Kubernetes, serverless, et plus encore. ThreatMapper découvre les charges de travail et l'infrastructure, mesure la topologie, recherche les vulnérabilités et ensuite priorise les menaces en fonction de la nature de la vulnérabilité, de son impact, de sa proximité avec la surface d'attaque et de la facilité d'exploitation. Découvrez ce que vous devez corriger en premier pour réduire votre risque d'exploitation.


Détails du vendeur
Année de fondation
2018
Emplacement du siège social
Palo Alto, US
Twitter
@deepfence
589 abonnés Twitter
Page LinkedIn®
www.linkedin.com
20 employés sur LinkedIn®

Owen G.
OG
Aperçu fourni par:
Head of Products, Deepfence

Avis récents sur ThreatMapper

RANA S.
RS
RANA S.Marché intermédiaire (51-1000 employés)
4.0 sur 5
"Scanner de vulnérabilités !!"
Pour analyser les environnements Kubernetes ou Fargate car l'installation est très facile.
Azmeera Goutham N.
AN
Azmeera Goutham N.Petite entreprise (50 employés ou moins)
4.0 sur 5
"Terrific ThreatMapper"
Visualisation en temps réel dans l'application et dispose de diverses applications multi-cloud et cela a aidé les fonctionnalités de surveillance e...
Gaurav  R.
GR
Gaurav R.Marché intermédiaire (51-1000 employés)
4.5 sur 5
"Scanner de cloud multiple pour les bugs de vulnérabilité des conteneurs, des applications"
Threat mapper est gratuit et disponible pour plusieurs plateformes cloud, la meilleure chose est qu'il classe la vulnérabilité au niveau de risque.
Badge de sécurité
Ce vendeur n'a pas encore ajouté ses informations de sécurité. Informez-les que vous aimeriez qu'ils les ajoutent.
0 personnes ont demandé des informations de sécurité

Média de ThreatMapper

Démo de ThreatMapper - ThreatMapper Topology View
Use ThreatMapper to scan your infrastructure, discover workloads, and map the topology
Démo de ThreatMapper - ThreatMapper Vulnerabilities View
Scan your workloads and infrastructure (containers, filesystems, hosts, applications) for vulnerabilities. Discover issues that were missed during CI scanning, or which were disclosed after the workload was deployed.
Démo de ThreatMapper - ThreatMapper 'Most Exploitable Vulnerabilities' View
ThreatMapper correlates vulnerabilities against the measured attack surface, then ranks them using severity, exploit method, proximity to attack surface and presence of active connections. Know what to fix first, in order to minimise your exposure to risk.
Répondez à quelques questions pour aider la communauté ThreatMapper
Avez-vous déjà utilisé ThreatMapper auparavant?
Oui

Avis sur 12 ThreatMapper

4.2 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Rechercher des avis
Mentions populaires
Les prochains éléments sont des boutons radio et trieront les résultats affichés par l'élément sélectionné et mettront à jour les résultats affichés.
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Avis sur 12 ThreatMapper
4.2 sur 5
Avis sur 12 ThreatMapper
4.2 sur 5

ThreatMapper Avantages et Inconvénients

Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Inconvénients
Les avis G2 sont authentiques et vérifiés.
PP
Executive - Resourcing
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de ThreatMapper?

Le meilleur produit que j'ai jamais utilisé pour la détection des menaces provenant de différentes sources. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de ThreatMapper?

Il n'y a rien à ne pas aimer et ils améliorent et mettent également à jour leur produit. Avis collecté par et hébergé sur G2.com.

Recommandations à d’autres personnes envisageant ThreatMapper:

C'est un excellent produit car il simplifie la détection des menaces et est facile à utiliser. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que ThreatMapper résout, et en quoi cela vous est-il bénéfique?

Alors que ThreatMapper analyse tous les fichiers et applications, il résout mes problèmes quotidiens concernant les menaces. Avis collecté par et hébergé sur G2.com.

Utilisateur vérifié à Computer Software
UC
Petite entreprise(50 employés ou moins)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Qu'aimez-vous le plus à propos de ThreatMapper?

Open Source, easy to deploy and very easy to use Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de ThreatMapper?

sometimes it got hanged and not work properly Avis collecté par et hébergé sur G2.com.

Recommandations à d’autres personnes envisageant ThreatMapper:

Very easy to use, highly recommend Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que ThreatMapper résout, et en quoi cela vous est-il bénéfique?

Automatically map the applications across the cloud environments Avis collecté par et hébergé sur G2.com.