Principais Alternativas de ThreatMapper Mais Bem Avaliadas

Bom serviço 24/7
Descoberta e visualização em tempo real de aplicações em produção
Roadmaps sensorizados
Suporta aplicativos multi-nuvem e multi-modalidade
Recursos úteis de monitoramento
Notificações para cada atividade Análise coletada por e hospedada no G2.com.
Múltiplas limitações no Threatmapper
Agora o Threatmapper é uma plataforma de código aberto
Recursos de terceiros não são apropriados
Vulnerabilidades desconhecidas
Dev/DevOps não estão alinhados
Nem todas as vulnerabilidades podem ser corrigidas Análise coletada por e hospedada no G2.com.
11 de 12 Avaliações Totais para ThreatMapper

Visualização em tempo real no aplicativo e possui vários aplicativos multi-nuvem e ajudou nas funcionalidades de monitoramento e roteiros sensorizados com ótimo suporte. Análise coletada por e hospedada no G2.com.
É uma plataforma de código aberto e, com isso, os recursos de terceiros não são tão bons e não conseguiram encontrar todas as vulnerabilidades. Análise coletada por e hospedada no G2.com.

Threat mapper é gratuito e está disponível para várias plataformas de nuvem, a melhor coisa é que ele classifica a vulnerabilidade no nível de risco. Análise coletada por e hospedada no G2.com.
Não há mais nada para não gostar do threatmapper, pode fornecer melhor documentação. Análise coletada por e hospedada no G2.com.

A melhor coisa sobre o ThreatMapper é uma ferramenta de código aberto que examina, mapeia e classifica todas as vulnerabilidades conhecidas nos hosts, aplicativos, contêineres, etc. O tipo de confiabilidade que o ThreatMapper oferece é incomparável, também essa é a melhor coisa sobre esta ferramenta maravilhosa. Análise coletada por e hospedada no G2.com.
Não há muito do que não gostar no ThreatMapper, mas apenas gostaria que os desenvolvedores adicionassem uma lista mais robusta de ameaças/vulnerabilidades para plataformas CMS como WordPress, Drupal e Joomla. Análise coletada por e hospedada no G2.com.
Visualização e descoberta eficaz de ameaças e vulnerabilidades em tempo real, implementação em multi-nuvem. Acessibilidade e configuração fáceis, permitem monitoramento eficaz com ferramentas carregadas. Análise coletada por e hospedada no G2.com.
Mais atualizações são necessárias e a configuração deve ser mais simples. Uma interface de usuário mais interativa será um complemento. No geral, nada a reclamar, mas a interface pode ser muito melhor. Sem dúvida, o produto é eficiente. Análise coletada por e hospedada no G2.com.

Para escanear ambientes Kubernetes ou Fargate, a instalação é muito fácil. Análise coletada por e hospedada no G2.com.
Para configuração, é necessário trabalhador qualificado. Apoio da comunidade necessário. Análise coletada por e hospedada no G2.com.

É difícil configurar o Threatmapper com sua tecnologia. No entanto, uma vez feito corretamente, pode ajudar significativamente na avaliação das fontes potenciais de onde ataques cibernéticos ou ataques DDoS podem ocorrer. Análise coletada por e hospedada no G2.com.
A configuração é muito difícil. Não é uma solução plug-n-play. É necessário um desenvolvedor dedicado para colocar isso em funcionamento dentro da organização. Além disso, a curva de aprendizado é bastante acentuada para proprietários de negócios não técnicos. Análise coletada por e hospedada no G2.com.

A melhor coisa que eu gosto é que o threatmapper é agora de código aberto e mal posso esperar para explorar todas as suas capacidades para implementação multicloud e varredura de segurança do kubernetes. Análise coletada por e hospedada no G2.com.
uma vez que é relativamente novo, não há suporte da comunidade disponível online para ajustá-lo a fim de atender às melhores práticas de segurança ao escanear em multicloud e também ao proteger escaneando clusters de Kubernetes Análise coletada por e hospedada no G2.com.

Ele notifica o desenvolvedor sobre a falha na compilação. Os usuários também podem monitorar o status da compilação. Análise coletada por e hospedada no G2.com.
Deveria haver vídeos de treinamento publicados pela própria Threatmapper. Análise coletada por e hospedada no G2.com.

O melhor produto que já usei para detecção de ameaças de diferentes fontes. Análise coletada por e hospedada no G2.com.
Não há nada para não gostar e eles estão melhorando e atualizando seu produto também. Análise coletada por e hospedada no G2.com.