# Beste Container-Sicherheitstools - Seite 3

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Container-Sicherheitstools werden verwendet, um mehrere Komponenten containerisierter Anwendungen oder Dateien sowie deren Infrastruktur und verbundene Netzwerke abzusichern. Container sind eine beliebte Methode, um Softwareeinheiten während der Anwendungsentwicklung zu formatieren, am häufigsten von DevOps-Teams verwendet. Nach der Entwicklung werden sie orchestriert, bereitgestellt und vernetzt. Sicherheit ist in allen Phasen der Containernutzung unerlässlich.

Container-Sicherheitssoftware wird verwendet, um den Zugriff zu verwalten, die Sicherheit zu testen und die Cloud-Computing-Infrastruktur zu schützen, die containerisierte Anwendungen ausführt. Verwaltungsfunktionen helfen Administratoren zu bestimmen, wer auf containerisierte Daten zugreifen oder sich mit containerisierten Anwendungen integrieren kann. Testfunktionen unterstützen bei der Entwicklung von Sicherheitsrichtlinien, der Entdeckung von Zero-Day-Schwachstellen und der Simulation von Angriffen aus gängigen Bedrohungsquellen.

Einige Anwendungssicherheitssoftware umfasst die Fähigkeit, die Sicherheit von containerisierten Anwendungen zu verteidigen und zu testen. Aber containerspezifische Sicherheitstools bieten erhöhte Sicherheit, Überwachung und Vernetzung für Microservices und containerisierte Anwendungen.

Um sich für die Aufnahme in die Kategorie Container-Sicherheit zu qualifizieren, muss ein Produkt:

- Sicherheit mit DevOps-Tools integrieren
- Container-Netzwerke oder -Pipelines überwachen und sichern
- Zugriffs- und Sicherheitsrichtlinien durchsetzen
- Fähigkeiten zum Schutz zur Laufzeit bieten





## Category Overview

**Total Products under this Category:** 74


## Trust & Credibility Stats

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 4,100+ Authentische Bewertungen
- 74+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.


## Best Container-Sicherheitstools At A Glance

- **Führer:** [Wiz](https://www.g2.com/de/products/wiz-wiz/reviews)
- **Höchste Leistung:** [Aikido Security](https://www.g2.com/de/products/aikido-security/reviews)
- **Am einfachsten zu bedienen:** [Wiz](https://www.g2.com/de/products/wiz-wiz/reviews)
- **Top-Trending:** [Aikido Security](https://www.g2.com/de/products/aikido-security/reviews)
- **Beste kostenlose Software:** [Wiz](https://www.g2.com/de/products/wiz-wiz/reviews)


---

**Sponsored**

### Aikido Security

Aikido Security ist die entwicklerorientierte Sicherheitsplattform, die Code, Cloud, Schutz und Angriffstests in einer Suite von erstklassigen Produkten vereint. Entwickelt von Entwicklern für Entwickler, hilft Aikido Teams jeder Größe, sichere Software schneller zu liefern, Schutz zu automatisieren und reale Angriffe mit KI-gesteuerter Präzision zu simulieren. Die proprietäre KI der Plattform reduziert Lärm um 95 %, bietet Ein-Klick-Lösungen und spart Entwicklern über 10 Stunden pro Woche. Aikido Intel deckt proaktiv Schwachstellen in Open-Source-Paketen auf, bevor sie bekannt werden, und hilft dabei, mehr als 50.000 Organisationen weltweit zu sichern, darunter Revolut, Niantic, Visma, Montblanc und GoCardless.



[Website des Unternehmens besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1594&amp;secure%5Bdisplayable_resource_id%5D=1594&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1594&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1259627&amp;secure%5Bresource_id%5D=1594&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fcontainer-security-tools%3Fpage%3D3&amp;secure%5Btoken%5D=de5822ade3fdd613fa3c06b515636e7fb3e86d75ce7b7ab0a7be45daabd7bea0&amp;secure%5Burl%5D=https%3A%2F%2Faikido.dev%2F&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [Endor Labs](https://www.g2.com/de/products/endor-labs/reviews)
  Endor Labs hilft Ihnen, sichere Software schnell zu entwickeln und bereitzustellen, egal ob sie von Menschen oder KI geschrieben wurde. Während herkömmliche Code-Scanning-Tools Teams mit Fehlalarmen überfluten, konzentriert sich Endor Labs auf echte Risiken und befähigt Entwickler, ohne sie zu verlangsamen. Vertraut von OpenAI, Snowflake, Peloton, Robinhood, Dropbox, Rubrik und mehr, transformiert Endor Labs die Anwendungssicherheit. • 92 % weniger Warnungen: Vereinheitlichen Sie das Code-Scanning (SAST, SCA, Container, Geheimnisse, Malware, KI-Modelle) und automatisieren Sie Sicherheitscode-Reviews mit KI. Identifizieren Sie echte Schwachstellen mit funktionaler Erreichbarkeit, filtern Sie unerreichbare Risiken heraus und lassen Sie Entwickler das beheben, was beim Codieren wichtig ist. • 6-mal schnellere Behebungen: Überspringen Sie das Rätselraten. Endor Labs leitet Entwickler zu sicheren OSS-Upgrades und portiert Fixes für schwer zu aktualisierende Bibliotheken zurück. • Leitplanken für KI-Coding-Assistenten: Endor Labs integriert sich nativ in KI-Coding-Assistenten, um ihnen zu helfen, standardmäßig sicheren Code zu produzieren. Darüber hinaus hat Endor Labs mehrere Agenten entwickelt, um den von KI und Menschen generierten Code auf Architektur- und Geschäftslogikprobleme zu überprüfen. • Compliance, vereinfacht: FedRAMP-, PCI-, NIST- und SLSA-Compliance wird mit Artefakt-Signierung, SBOM, VEX und mehr vereinfacht – beschleunigen Sie Ihren Weg zu sicherem, konformem Code. Erfahren Sie mehr unter: www.endorlabs.com/demo-request


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 9

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 10.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [Endor Labs](https://www.g2.com/de/sellers/endor-labs)
- **Unternehmenswebsite:** https://www.endorlabs.com/
- **Gründungsjahr:** 2021
- **Hauptsitz:** Palo Alto, California, United States
- **Twitter:** @EndorLabs (556 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/endorlabs (200 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 78% Unternehmen mittlerer Größe, 22% Unternehmen


#### Pros & Cons

**Pros:**

- Merkmale (5 reviews)
- Benutzerfreundlichkeit (4 reviews)
- Genauigkeit der Ergebnisse (3 reviews)
- Kundendienst (3 reviews)
- Integrationsunterstützung (3 reviews)

**Cons:**

- UX-Verbesserung (3 reviews)
- API-Beschränkungen (1 reviews)
- Schwierige Einrichtung (1 reviews)
- Integrationsprobleme (1 reviews)
- Fehlende Funktionen (1 reviews)

### 2. [Portshift Containers Security Operator](https://www.g2.com/de/products/portshift-containers-security-operator/reviews)
  Portshift ist ein führendes Unternehmen im Bereich Kubernetes-Sicherheit, unsere innovative, auf digitalen Identitäten basierende Lösung erstellt eine einzigartige, signierte Identität für jede Arbeitslast in der CI/CD-Pipeline-Phase, die dann zur Durchsetzung von Laufzeitsicherheitsrichtlinien verwendet wird.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Verkäufer:** [Portshift](https://www.g2.com/de/sellers/portshift)
- **Hauptsitz:** N/A
- **LinkedIn®-Seite:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Unternehmen mittlerer Größe


### 3. [Runecast](https://www.g2.com/de/products/runecast/reviews)
  Runecast ist eine Enterprise-CNAPP-Plattform, die Ihren Sicherheits- und Betriebsteams Zeit und Ressourcen spart, indem sie einen proaktiven Ansatz für ITOM, CSPM und Compliance ermöglicht. Sie hilft Ihnen, Schwachstellen proaktiv zu beheben, um kontinuierliche Compliance zu gewährleisten, sei es vor Ort, in der Cloud oder in Containern. Durch die proaktive Nutzung unseres agentenlosen Scannens in Echtzeit entdecken Administratoren potenzielle Risiken und Lösungen zur Behebung, bevor Probleme zu einem größeren Ausfall führen können. Runecasts AI-RAIKA nutzt fortschrittliche Fähigkeiten der natürlichen Sprachverarbeitung (NLP), um eine Vielzahl von Informationen zu interpretieren und automatisierte Audits für Sicherheits-Compliance-Standards, Schwachstellen (wie KEVs, CVEs oder VMSAs) und Best Practices von Technologieanbietern bereitzustellen. Die Plattform wurde mit dem Frost &amp; Sullivan&#39;s 2023 European New Product Innovation Award in der CNAPP-Branche für ihre starke Gesamtleistung und ihr Engagement für die Benutzererfahrung ausgezeichnet. Runecast hilft Teams bei einem einfacheren Übergang zur Cloud, indem es Administratoren ermöglicht, ihre hybriden Umgebungen sowie das Cloud Security Posture Management (CSPM) und das Kubernetes Security Posture Management (KSPM) vollständig zu verstehen. Sicher vor Ort betrieben, bietet es Einblicke in das, was sowohl in der Cloud als auch vor Ort passiert. Da Runecast Teams hilft, die Verfügbarkeit zu stabilisieren und die Sicherheits-Compliance sicherzustellen, trägt es auch zu einem höheren ROI für bestehende und zukünftige Investitionen mit AWS, Azure, Kubernetes und VMware bei. Es arbeitet vollständig vor Ort, um Ihre Hybrid-Cloud-Umgebung zu analysieren, sodass Ihre Daten sicher vor Ort bleiben. Um zusätzliche Sicherheit zu bieten, verfügt Runecast über eine anpassbare, transparente Regel-Engine. Regelmäßiges automatisiertes Scannen, Empfehlungen, Behebungen und die Möglichkeit, Richtlinien für das Schwachstellenmanagement einzurichten, sind nur einige der Anforderungen, die viele Unternehmen haben. Die Runecast-Plattform wird ständig aktualisiert, um die neuesten Schwachstellen für alle unterstützten Technologien zu erkennen. Runecast scannt Container-Images auf bekannte Schwachstellen und Fehlkonfigurationen und kann auch Laufzeitprobleme wie offene Ports und laufende Prozesse erkennen. Es bietet auch eine öffentliche API, die in Ihrer CI/CD-Plattform verwendet werden kann, um die Container-Images zu analysieren und festzustellen, ob sie gegenüber bekannten Schwachstellen anfällig sind, bevor sie in der Produktion eingesetzt werden. Runecast bietet automatisierte Audits gegen Sicherheits-Härtungsrichtlinien und gängige Industriestandards wie CIS Benchmarks, NIST 800-53, PCI DSS, HIPAA, DISA STIG 6, GDPR, KVKK (Türkei), ISO 27001, BSI IT-Grundschutz, Essential 8 und Cyber Essentials Security Standard. Runecast überwacht kontinuierlich Ihre komplexe Umgebung, meldet Verstöße und gibt Empfehlungen gegen die Best Practices der Anbieter. Es pflegt eine Datenbank mit Best Practices der neuesten AWS, Azure, Kubernetes, GCP, VMware und Windows und Linux OS. Es analysiert Ihre Umgebung, um Konfigurationsprobleme im Vergleich zu den Best Practices der Anbieter zu erkennen. Dies liefert wertvolle Einblicke, um die Stabilität und Sicherheit Ihrer Infrastruktur zu verbessern. Verfolgt Ihre Konfiguration, um Ihnen zu helfen, Drift zu verhindern. Berichtet Ihre gesamte Konfiguration und bietet die Möglichkeit, Ihre Konfigurationen im Laufe der Zeit zu vergleichen. Runecast hat den Prozess der Validierung der Hardware-Compliance von Hosts und Clustern gegen eine ausgewählte ESXi-Version automatisiert, um die Einhaltung des VMware Compatibility Guide (VCG) und der vSAN Hardware Compatibility List (vSAN HCL) sicherzustellen. Die KI-gestützte Plattform führt eine schnelle und automatisierte Analyse mit der neuesten HCL für Ihre Server, I/O-Geräte und vSAN-Controller durch. Für die Upgrade-Planung können Administratoren die Ergebnisse mehrerer HCL-Upgrade-Simulationsszenarien innerhalb von Sekunden sehen, und die Ergebnisse werden umfassend mit Details zu etwaigen Nichtkompatibilitäten und deren Behebung präsentiert. Validiert Ihre Hardware, Treiber und Firmware gegen aktuelle und zukünftige Versionen von ESXi für eine schnellere Upgrade-Planung. Eine wachsende Anzahl von Erkenntnissen in Runecast bietet Behebungsmaßnahmen – Sie können das angepasste Skript herunterladen, um die Neukonfiguration durchzuführen. Einige Regeln bieten mehr als eine Behebungsoption, zum Beispiel PowerCLI und Ansible. UNTERSTÜTZTE SYSTEME: AWS, Azure GCP, Kubernetes (1.20 und höher), VMware (VMware vSphere, NSX-V, NSX-T, VMware Horizon, VMware Cloud Director, AP HANA für VMware, VMware auf Nutanix, Pure Storage), Windows (Microsoft Windows) und Linux OS (RHEL 8, CentOS 7). SICHERHEITSSTANDARDS: CIS Benchmarks, NIST 800-53, PCI DSS, HIPAA, DISA STIG 6, GDPR, KVKK (Türkei), ISO 27001, BSI IT-Grundschutz, Essential 8 und Cyber Essentials Security Standard. INTEGRATIONEN: Jira, ServiceNow, vSphere Client Plugin, OpenID Connect, REST API, HPE Ezmeral. BEHEBUNGSWERKZEUGE: Ansible (VMware), PowerCLI (VMware), AWS CLI (AWS), AWS Tools for PowerShell (AWS), GCP CLI.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 21

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.6/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [Runecast Solutions](https://www.g2.com/de/sellers/runecast-solutions)
- **Gründungsjahr:** 2014
- **Hauptsitz:** London, London
- **Twitter:** @Runecast (1,101 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/5226278 (14 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 48% Unternehmen, 24% Unternehmen mittlerer Größe


### 4. [Araali Network Security Pay-as-you-go](https://www.g2.com/de/products/araali-network-security-pay-as-you-go/reviews)
  Kubernetes-Netzwerke sind standardmäßig offen, Pods können frei miteinander kommunizieren. Darüber hinaus bietet die Microservices-Architektur eine erhöhte Angriffsfläche und ein potenzielles Schadensrisiko. Sobald eine App im Kubernetes-Cluster kompromittiert ist, wird der gesamte Cluster gefährdet. Das AWS Shared Responsibility Model legt die Verantwortung für den Schutz von Apps, Kubernetes-Netzwerk und Pods auf den Benutzer. Mit einem einzigen Klick segmentiert Araali Ihren Kubernetes-Cluster automatisch entlang der App-Grenzen und stellt sicher, dass Kompromittierungen eingedämmt und Schäden begrenzt werden. Entdecken Sie die Einfachheit der Araali Runtime Security kostenlos. Die kostenpflichtige Stufe ermöglicht es Ihnen, das Erlebnis über die 14-tägige Testphase hinaus zu genießen.




**Seller Details:**

- **Verkäufer:** [Araali Networks](https://www.g2.com/de/sellers/araali-networks)
- **Gründungsjahr:** 2018
- **Hauptsitz:** Fremont, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/araali-networks/ (4 Mitarbeiter*innen auf LinkedIn®)



### 5. [Carbonetes](https://www.g2.com/de/products/carbonetes/reviews)
  Carbonetes ist die umfassendste Container-Sicherheitsanalyse auf dem Markt. Es kann nahtlos in Ihre CI/CD-Pipeline integriert werden, sodass Ihre Container automatisch gescannt und bewertet werden, um ihre Sicherheit zu gewährleisten. Carbonetes bewertet alle Bedrohungsvektoren in Ihrem nativen Code und Ihren Open-Source-Tools. Es bewertet diese Bedrohungen im Hinblick auf die Unternehmensrichtlinien, um sicherzustellen, dass Ihr Code sicher ist, bevor er in Ihren Kubernetes-Cluster gelangt. Es bietet vollständige Transparenz durch detaillierte Einblicke in jeden Bedrohungsvektor. Dies macht es Entwicklern schnell und einfach, diese Bedrohungen zu mindern und ihren Code zu beheben und in die Produktion zu bringen.




**Seller Details:**

- **Verkäufer:** [Carbonetes](https://www.g2.com/de/sellers/carbonetes)
- **Gründungsjahr:** 2019
- **Hauptsitz:** Houston, US
- **Twitter:** @carbonetes (14 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/carbonetes (8 Mitarbeiter*innen auf LinkedIn®)



### 6. [CloudWize](https://www.g2.com/de/products/cloudwize-cloudwize/reviews)
  CloudWize ist ein No-Code Cloud Security Center of Excellence, das Ihnen maximale Cloud-Compliance und Sicherheit bietet. Erhalten Sie 360° Schutz vom Architekturdesign bis zur Laufzeit. CloudWize setzt Cloud-Vorschriften mit über 1.000 kontinuierlich laufenden Regeln durch, scannt Ihre Cloud-Schwachstellen und behebt sie automatisch. Mit unserer einzigartigen Untersuchungsgrafik-Engine können Sie Cloud-Probleme in Minuten statt in Tagen und Wochen erkennen und beheben. Diese ganzheitliche Lösung bietet einen Blackbox-Web-App-Penetrationstest, weiterentwickeltes IAM (Identity Access Management), IaC (Infrastructure as Code) Risiko-Scanning, Data Security Posture Management und mehr. Warum mit vielen Tools umgehen, wenn Sie alles an einem Ort haben können? CNAPP + WAAP + KSPM – CSPM + CWPP + CIEM + CASB + DSPM + CNSP = CloudWize (CSCoE)


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 10.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [CloudWize](https://www.g2.com/de/sellers/cloudwize)
- **Gründungsjahr:** 2019
- **Hauptsitz:** Netanya, IL
- **Twitter:** @cloud_wize (94 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cloudwize-io/about (5 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Kleinunternehmen, 33% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Sicherheit (7 reviews)
- Benutzerfreundlichkeit (6 reviews)
- Cloud-Integration (5 reviews)
- Cloud-Management (5 reviews)
- Cloud-Dienste (5 reviews)

**Cons:**

- Komplexe Implementierung (1 reviews)
- Komplexe Einrichtung (1 reviews)
- Anpassungsschwierigkeit (1 reviews)
- Schwierige Navigation (1 reviews)
- Übermäßige Anpassung (1 reviews)

### 7. [Constellation](https://www.g2.com/de/products/edgeless-systems-constellation/reviews)
  Constellation nutzt vertrauliches Rechnen, um gesamte Kubernetes-Cluster von der Infrastruktur zu isolieren. Schließlich wird die öffentliche Cloud zu Ihrer privaten Cloud. Alle Daten im Cluster bleiben in allen Zuständen verschlüsselt - im Ruhezustand, während der Übertragung und während der Verarbeitung. Die Integrität des gesamten Clusters wird basierend auf kryptografischen Zertifikaten und den neuesten Sicherheitsmechanismen der Lieferkette überprüft. Der Quellcode von Constellation ist für jeden auf GitHub zugänglich, um ihn zu überprüfen. Dies ermöglicht eine sinnvolle Fernattestierung.




**Seller Details:**

- **Verkäufer:** [Edgeless Systems](https://www.g2.com/de/sellers/edgeless-systems)
- **Gründungsjahr:** 2020
- **Hauptsitz:** Bochum, DE
- **LinkedIn®-Seite:** https://linkedin.com/company/edgeless-systems (21 Mitarbeiter*innen auf LinkedIn®)



### 8. [Darktrace / CLOUD](https://www.g2.com/de/products/darktrace-cloud/reviews)
  Darktrace / CLOUD ist eine Cloud-Native Application Protection Platform (CNAPP) mit fortschrittlicher Echtzeit-Cloud-Erkennung und -Reaktion (CDR), um Laufzeitumgebungen vor aktiven Bedrohungen zu schützen. Es sichert moderne hybride und Multi-Cloud-Umgebungen, indem es Haltungsmanagement, Laufzeitbedrohungserkennung, cloud-native Reaktion und automatisierte Cloud-Untersuchungen in einer einzigen KI-gesteuerten Plattform kombiniert. Da Organisationen über AWS, Azure, Google Cloud, SaaS, Container und serverlose Architekturen skalieren, sind statische Haltungsprüfungen und alarmreiche Tools nicht mehr ausreichend. Darktrace / CLOUD versteht kontinuierlich, wie sich Ihre Cloud-Umgebung verhält, und stoppt Bedrohungen automatisch, während sie sich entfalten. 1. Stoppen Sie aktive Cloud-Bedrohungen in Echtzeit mit KI-gesteuerter CDR Darktrace liefert echte Cloud-Erkennung und -Reaktion in Live-Produktionsumgebungen. Seine selbstlernende KI überwacht Identitätsverhalten, Arbeitslastaktivitäten und Netzwerkverbindungen, um die subtilsten Anzeichen von Kontenkompromittierung, Privilegieneskalation, Insider-Bedrohungen, Ransomware und neuartigen Angriffen zu erkennen. Wenn echte Bedrohungen auftauchen, kann es präzise, verhältnismäßige Maßnahmen ergreifen, um sie sofort einzudämmen und Geschäftsunterbrechungen zu minimieren. 2. Erhalten Sie kontinuierliche Cloud-Transparenz, Haltungsabsicherung und Risikominderung Darktrace kombiniert kontinuierliche Cloud-Überwachung mit Cloud Security Posture Management (CSPM)-Fähigkeiten, um Architektur, Identitäten (menschlich und nicht-menschlich), Dienste, Container und Konfigurationen dynamisch zu kartieren. Es identifiziert Fehlkonfigurationen, Schwachstellen, toxische Kombinationen von Privilegien und ausnutzbare Angriffspfade, nicht nur statische Compliance-Lücken. Dies stellt sicher, dass Organisationen Echtzeit-Transparenz und Risikobewusstsein beibehalten, während sich Cloud-Umgebungen entwickeln. 3. Beschleunigen Sie die Vorfallreaktion mit automatisierten Cloud-Untersuchungen im großen Maßstab Darktrace integriert sich mit jeder Erkennungsquelle und Ihrem bestehenden Sicherheits-Stack, um automatisierte Untersuchungen in Cloud-Geschwindigkeit und -Maßstab durchzuführen. Wenn verdächtige Aktivitäten erkannt werden, sammelt und analysiert Darktrace automatisch forensische Beweise über Protokolle, Konfigurationen, Festplatten, Speicher und flüchtige Arbeitslasten. Vollständige Angreifer-Zeitlinien werden in Minuten erstellt, was eine schnelle Ursachenanalyse, sichere Behebung und auditbereite Beweise ohne manuelle Datenerfassung ermöglicht. Während viele CNAPP-Lösungen sich hauptsächlich auf Haltungen oder fragmentierte Punktfähigkeiten konzentrieren, vereint Darktrace / CLOUD Prävention, Echtzeiterkennung, Reaktion und automatisierte Untersuchung in einem kontinuierlichen KI-gesteuerten Workflow und bietet Schutz, der sich so schnell anpasst wie die Cloud selbst. KI-gesteuerte Automatisierung von der Erkennung bis zur Untersuchung Selbstlernende KI erkennt bekannte, unbekannte und neuartige Bedrohungen, während autonome Reaktionen und automatisierte Untersuchungen die Arbeitsbelastung der Analysten drastisch reduzieren und Bedrohungen automatisch stoppen. Unübertroffene Cloud-Abdeckung mit Breite und Tiefe Darktrace vereint CSPM, Identitätsanalytik, Laufzeit-CDR und forensische Tiefe über IaaS, PaaS, SaaS, Container und serverlose Umgebungen, um Schutz in Cloud-Geschwindigkeit und -Maßstab zu bieten. Echter hybrider, domänenübergreifender Schutz Die Plattform korreliert Live-Aktivitäten über Cloud-, SaaS-, On-Premises- und Netzwerkumgebungen, um laterale, domänenübergreifende Angriffe aufzudecken und einzudämmen. Flexible Bereitstellung für Unternehmensrealität Mit agentenlosen API-Integrationen und optionaler agentenbasierter Telemetrie unterstützt Darktrace SaaS-, gehostete und On-Prem-Bereitstellungen und bietet schnellen Mehrwert, während regulatorische und betriebliche Anforderungen erfüllt werden.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Verkäufer:** [Darktrace](https://www.g2.com/de/sellers/darktrace)
- **Unternehmenswebsite:** https://www.darktrace.com
- **Gründungsjahr:** 2013
- **Hauptsitz:** Cambridgeshire, England
- **Twitter:** @Darktrace (18,180 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/5013440/ (2,548 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Unternehmen mittlerer Größe


### 9. [Deepfence.io](https://www.g2.com/de/products/deepfence-io/reviews)
  Ein aufgeklärter Ansatz zur Sicherheitsbeobachtbarkeit über Clouds, Container und Serverless hinweg. Deepfence ThreatMapper ist die führende Open-Source-Lösung zur Bedrohungserkennung für cloud-native Anwendungen. Untersuchen und überwachen Sie Ihre Produktionsplattformen, Registries und Build-Pipelines, um Schwachstellen, offengelegte Geheimnisse und andere potenzielle Bedrohungen zu finden. Bewerten Sie sie basierend auf dem Risiko eines Exploits, um festzustellen, welche das größte Risiko darstellen. Deepfence ThreatStryker Enterprise bietet Laufzeitschutz. Es beobachtet potenzielles Angriffsverhalten, identifiziert laufende Angriffe und setzt gezielte Interventionen ein, um Angreifer zu stoppen.




**Seller Details:**

- **Verkäufer:** [Deepfence](https://www.g2.com/de/sellers/deepfence)
- **Gründungsjahr:** 2018
- **Hauptsitz:** Palo Alto, US
- **Twitter:** @deepfence (578 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/10487480 (7 Mitarbeiter*innen auf LinkedIn®)



### 10. [Edge Computing Containers](https://www.g2.com/de/products/edge-computing-containers/reviews)
  Container auf einer Plattform mit vielfältigeren PoP-Standorten als zentralisierte Cloud-Anbieter bereitstellen, um Ihre Arbeitslast näher an Ihre Endbenutzer und Kunden zu bringen.




**Seller Details:**

- **Verkäufer:** [StackPath](https://www.g2.com/de/sellers/stackpath)
- **Gründungsjahr:** 2009
- **Hauptsitz:** Los Angeles, CA
- **Twitter:** @StackPath (2,326 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/402904/ (4 Mitarbeiter*innen auf LinkedIn®)



### 11. [Fairwinds Insights](https://www.g2.com/de/products/fairwinds-insights/reviews)
  Fairwinds Insights bietet Plattformteams alle geschäfts- und missionskritischen Funktionen, um Kubernetes für Entwickler einfach und als Selbstbedienung nutzbar zu machen. Fairwinds Insights ist ein SaaS für Plattformteams, um Standardisierung und Richtlinien zu implementieren, die Entwickler unterstützen. Installieren Sie den Insights-Agenten in einem Cluster. In wenigen Minuten können Teams ihre Cluster-Gesundheitsbewertung sehen und sich mit Problemen in Bezug auf Sicherheit, Effizienz und Zuverlässigkeit befassen. Insights identifiziert die Probleme und bietet dem Benutzer Ratschläge zur Behebung. Integrieren Sie die Erkenntnisse von Insights in Ihr bestehendes Entwickler-Toolset, einschließlich GitHub und Jira. Legen Sie Automatisierungsregeln fest, um automatisch Jira-Tickets zu erstellen, und den Admission Controller, um jeden Code abzulehnen, der nicht den Standards entspricht. Verwenden Sie vorhandene, sofort einsatzbereite Richtlinien basierend auf Entwicklungspraktiken und erstellen Sie Ihre eigenen basierend auf den Meinungen Ihrer Organisation.




**Seller Details:**

- **Verkäufer:** [Fairwinds](https://www.g2.com/de/sellers/fairwinds)
- **Gründungsjahr:** 2016
- **Hauptsitz:** Boston, US
- **Twitter:** @fairwindsops (1,387 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/fairwinds/ (56 Mitarbeiter*innen auf LinkedIn®)



### 12. [IRIS](https://www.g2.com/de/products/codeeye-iris/reviews)
  CodeEye&#39;s IRIS ist eine ASPM-Plattform der nächsten Generation für das Management der Anwendungssicherheitslage, bietet eine All-in-One-Lösung mit Echtzeit-, KI-gestützter Erkennung, Korrelation, Priorisierung und Behebung von Schwachstellen und Bedrohungen, um die Spannung zwischen Markteinführungszeit und Risikominderung zu verringern. Wie es funktioniert: Im Gegensatz zu traditionellen ASPM-Lösungen erkennt IRIS Schwachstellen innerhalb des Produktentwicklungszyklus und der Anwendungsinfrastruktur, während es gleichzeitig kontinuierliche Penetrationstests und das Management der Angriffsfläche für Produktionsumgebungen bereitstellt. IRIS erkennt, korreliert, bietet risikobasierte Analysen und priorisiert Anwendungssicherheitsbefunde in Echtzeit mit automatisierten Workflows zur Behebung – alles innerhalb einer Plattform. IRIS integriert sich nahtlos in Ihre Tools, Pipelines und Workflows und unterstützt Ihre bevorzugten Sprachen. Nutzen freischalten: 1) Zentralisieren Sie die Erkennung, Priorisierung und Behebung von Anwendungsbedrohungen und Schwachstellen. 2) Echtzeit umsetzbare Einblicke. 3) Etablieren Sie widerstandsfähige DevSecOps-Prozesse basierend auf Risikomanagement. 4) Implementieren Sie automatisierte Workflows, um die Identifizierung und Lösung von Anwendungsrisiken zu beschleunigen. 5) Ein einfaches Lizenzmodell übernehmen. 6) Fähigkeit, die Effektivität Ihres Anwendungssicherheitsprogramms zu messen. 7) Bereitstellung innerhalb von 24 Stunden mit Einfachheit und Benutzerfreundlichkeit. 8) Eingebaute Maßnahmen zur Einhaltung von Richtlinien. Next-Gen ASPM Managed Service In der heutigen digitalen Landschaft kämpfen Organisationen mit der Entschlüsselung und Priorisierung der Kritikalität von Code- und anwendungsbezogenen Bedrohungen und Schwachstellen. Der Mangel und die Kosten für spezialisiertes Talent, das in der Lage ist, die Lücke zwischen DevOps und SecOps zu überbrücken, verschärfen diese Herausforderung. CodeEye&#39;s Expertise in Anwendungssicherheit bietet einen kontinuierlichen AppSec-Partner, der die Programmmaturität mit fachkundiger Anleitung und fortschrittlicher Technologie beschleunigt. Unser IRIS Managed Service zentralisiert das Management von Anwendungsrisiken, hilft Ihnen, Compliance-Maßnahmen und Richtlinien für Priorisierung und Behebung zu definieren und stellt sicher, dass Sie Programmriskiken in Echtzeit erfassen und angehen. Hauptmerkmale: - Statische Anwendungssicherheitstests (SAST): Scannt Ihren Quellcode auf Sicherheitsrisiken, bevor ein Problem in die Produktion geht. - Software-Zusammensetzungsanalyse (SCA): Überwacht kontinuierlich Ihren Code auf bekannte Schwachstellen und andere Sicherheitsrisiken. - Container-Scanning: Scannt Ihren Container in Echtzeit auf Pakete, die Sicherheitsbedrohungen und Schwachstellen enthalten. - Dynamische Anwendungssicherheitstests (DAST): Testet dynamisch Ihre Produktionsanwendungen auf Schwachstellen durch simulierte Angriffe. - Angriffsflächenmanagement (ASM): Identifiziert, überwacht und verwaltet kontinuierlich externe internetverbundene Assets auf potenzielle Angriffsvektoren und Expositionen. - Risiko und Compliance: Bewertet kontinuierlich die Einhaltung von regulatorischen und internen Sicherheitsrichtlinien mit Echtzeit- und historischen Berichten. Vendor of Record Award CodeEye&#39;s IRIS wird vom Ministerium für Regierungs- und Verbraucherdienste als Vendor of Record für IT-Sicherheitsprodukte anerkannt. Im Jahr 2024 aktualisierte NIST sein Cyber Security Framework (CSF) mit bedeutenden Auswirkungen auf Sicherheit durch Design und sichere SDLC. Unser Risiko- und Compliance-Modul unterstützt die Einhaltung von NIST CSF 2.0 während des gesamten Softwareentwicklungszyklus. Erhalten Sie einen umfassenden Überblick über verschiedene Scan-Module, die mit den fünf Kernfunktionen des CSF übereinstimmen: Identifizieren, Schützen, Erkennen, Reagieren und Wiederherstellen. Unser Unterschied: Eine All-in-One-Plattform mit einfachem Lizenzmodell und nahtloser Integration. Ihre Ergebnisse: Ein Tool, das mit Ihren vorhandenen Tools und Workflows arbeitet und Sicherheit ohne versteckte Kosten oder Komplexitäten bietet. Unser Unterschied: Kontinuierliche Penetrationstests und Angriffsflächenmanagement. Ihre Ergebnisse: Identifizieren und schließen Sie Lücken, bevor ein Angreifer sie über Ihre sich ständig ändernde Angriffsfläche ausnutzt. Unser Unterschied: Schnelle und einfache Bereitstellung Ihre Ergebnisse: Sicherheitsüberwachung und -tests innerhalb von 24 Stunden, ohne umfangreiche Einrichtung oder Schulung. Unser Unterschied: Eingebautes Risiko- und Compliance-Richtlinienmodul Ihre Ergebnisse: Sicherstellen der Einhaltung von regulatorischen und internen Richtlinien mit eingebauten Maßnahmen, die mit Industriestandards wie NIST CSF 2.0 übereinstimmen. Unser Unterschied: Automatisierte Workflows zur Behebung. Ihre Ergebnisse: Schnelle Risikominderung, Reduzierung der Zeit, des Aufwands und der Kosten für das Finden und Beheben von Schwachstellen, um kontinuierlichen Schutz zu gewährleisten. Unser Unterschied: Echtzeit-, KI-gestützte Schwachstellen Ihre Ergebnisse: Sofortige Identifizierung und Behebung von Sicherheitsbedrohungen mit präziser, umsetzbarer Intelligenz. Unser Unterschied: Erkennung, Korrelation und risikobasierte Analyse von Bedrohungen und Schwachstellen. Ihre Ergebnisse: Vereinfachte Sicherheitsoperationen, bei denen kritische Schwachstellen zuerst angegangen werden.




**Seller Details:**

- **Verkäufer:** [CodeEye](https://www.g2.com/de/sellers/codeeye)
- **Gründungsjahr:** 2015
- **Hauptsitz:** Toronto, CA
- **Twitter:** @CodeEyeAI (6 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/15246398 (18 Mitarbeiter*innen auf LinkedIn®)



### 13. [Kaspersky Container Security](https://www.g2.com/de/products/kaspersky-container-security/reviews)
  Kaspersky Container Security schützt vor Informationssicherheitsrisiken, die in containerisierten Umgebungen inhärent sind – von Schwachstellen in Container-Images bis hin zu Fehlkonfigurationen bei der Einrichtung von Cluster-Knoten – und automatisiert gleichzeitig Sicherheits- und Compliance-Prüfungen. Kaspersky Container Security schützt den gesamten Lebenszyklus containerisierter Anwendungen, von der Entwicklung bis zum Betrieb. • Integriert nahtlos Sicherheit in den Softwareentwicklungsprozess: Erkennt Schwachstellen in laufenden Containern Überprüft Container-Images aus dem Registry Überwacht den Ressourcenverbrauch und die Kommunikation zwischen Containern • Bietet umfassenden Schutz für Schlüsselkomponenten der containerisierten Anwendungsentwicklung und -ausführungsumgebung: Überwacht Authentifizierungs- und Autorisierungskonfiguration Überprüft die Orchestrator-Konfiguration Prozess- und Netzwerkkontrolle • Erkennt Verstöße gegen regulatorische Anforderungen in verschiedenen Komponenten der Containerumgebung und führt Audits gemäß nationalen und internationalen Standards durch Überprüfungen sowohl auf Orchestrator- als auch auf individueller Container-Ebene Best-Practice-Audits Schwachstellenanalyse basierend auf NIST- und Kaspersky-Datenbanken • Klare und intuitive Widgets und Infografiken helfen nicht nur, den Produktstatus zu überwachen, sondern auch Sicherheitsvorfälle basierend auf indirekten Indikatoren zu erkennen Überwacht den Cluster-Status Vollständig anpassbare Widgets zur Darstellung von Querschnittsdaten Ressourceninventar




**Seller Details:**

- **Verkäufer:** [Kaspersky](https://www.g2.com/de/sellers/kaspersky-bce2dc7f-2586-4e87-96da-114de2c40584)
- **Gründungsjahr:** 1997
- **Hauptsitz:** Moscow
- **Twitter:** @kasperskylabind (1,294 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/kaspersky/ (4,494 Mitarbeiter*innen auf LinkedIn®)
- **Telefon:** 1-866-328-5700



### 14. [Kubesafe](https://www.g2.com/de/products/kubesafe/reviews)
  Kubesafe is a comprehensive data protection and management solution designed for cloud-native applications running on Kubernetes. It enables enterprises to implement backup, recovery, disaster protection, and application mobility without requiring additional hardware or intermediate storage infrastructure. By integrating seamlessly with existing storage systems, Kubesafe ensures efficient and reliable protection of applications, their data, and configurations. Key Features and Functionality: - Backup and Recovery: Provides frequent recovery points to safeguard against operator errors, allowing for quick restoration of applications and data. - Disaster Protection: Creates replicated copies in other clusters, enabling recovery from site disasters and ensuring business continuity. - Copy Data Management: Utilizes replicas for analysis, testing, and development purposes, enhancing operational flexibility. - Mobility: Facilitates the movement of applications between clouds as business needs evolve, supporting hybrid and multi-cloud strategies. Primary Value and Problem Solved: Kubesafe addresses the critical need for robust data protection in Kubernetes environments, where traditional backup solutions may fall short. By offering an application-centric approach, it captures not only the data but also the associated artifacts such as code images, services, metadata, and configuration information. This holistic protection ensures that enterprises can recover, migrate, and clone applications efficiently, meeting stringent recovery time and recovery point objectives. Additionally, Kubesafe&#39;s policy-driven automation simplifies the management of backups and disaster recovery processes, reducing the complexity and potential for human error.




**Seller Details:**

- **Verkäufer:** [Kubesafe](https://www.g2.com/de/sellers/kubesafe)
- **Gründungsjahr:** 2018
- **Hauptsitz:** San Jose, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/52151186 (1 Mitarbeiter*innen auf LinkedIn®)



### 15. [Netmaker](https://www.g2.com/de/products/netmaker-2021-10-13/reviews)
  Netmaker ist ein




**Seller Details:**

- **Verkäufer:** [Gravitl](https://www.g2.com/de/sellers/gravitl-daba38e4-e760-4a02-beb4-085c8fc0ed27)
- **Gründungsjahr:** 2009
- **Hauptsitz:** Santa Monica, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/gravity.com/ (19 Mitarbeiter*innen auf LinkedIn®)



### 16. [RapidFort](https://www.g2.com/de/products/rapidfort/reviews)
  RapidFort ist eine einheitliche CI/CD-Sicherheitsplattform, die bis zu 95 % der Schwachstellen beseitigt, ohne dass Codeänderungen erforderlich sind. Wir bieten RF-kuratierte Near Zero CVE Images, die nach den Standards NIST 800-70 und FIPS 140-2 gehärtet sind, RF SCA Scanner für schnelle und genaue Schwachstellen-Scans, RF DevTime Protection mit umfassenden SBOM/RBOM™-Einblicken und RF RunTime Protection, die Ihre Angriffsfläche um bis zu 90 % reduziert. Zusätzlich beschleunigt RF Justification für POAMs die Compliance-Workflows. Vereinfachen Sie Ihre Sicherheit und Compliance mit RapidFort.




**Seller Details:**

- **Verkäufer:** [RapidFort](https://www.g2.com/de/sellers/rapidfort)
- **Gründungsjahr:** 2020
- **Hauptsitz:** Sunnyvale, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/rapidfort (73 Mitarbeiter*innen auf LinkedIn®)



### 17. [Skyhigh Cloud-Native Application Protection Platform](https://www.g2.com/de/products/skyhigh-cloud-native-application-protection-platform/reviews)
  Skyhigh Cloud Native Application Protection Platform CNAPP ist die erste Plattform der Branche, die den Cloud Access Security Broker CASB erweitert und Anwendungs- und Datenkontext einbringt, um Cloud Security Posture Management CSPM mit IaaS Data Loss Prevention DLP für IaaS-öffentliche Clouds zu konvergieren. Skyhigh CNAPP bietet konsistenten Datenschutz, Bedrohungsprävention, Governance und Compliance während des gesamten Lebenszyklus der cloud-nativen Anwendungsentwicklung. Skyhigh CNAPP ist in eine vollständig konvergierte Plattform konsolidiert und wird über die gleiche Konsole wie die restlichen Skyhigh SSE-Dienste verwaltet.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 10.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [Skyhigh Security](https://www.g2.com/de/sellers/skyhigh-security)
- **Gründungsjahr:** 2022
- **Hauptsitz:** San Jose, CA
- **Twitter:** @skyhighsecurity (17,646 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/78449382 (721 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Unternehmen mittlerer Größe


### 18. [Strong Network](https://www.g2.com/de/products/strong-network/reviews)
  Bereitstellung sicherer Entwicklungsumgebungen in Minuten, während Sie Ihre Vermögenswerte schützen und die Effizienz Ihrer DevOps verbessern. Die Code-Entwicklungsarbeitsbereiche von Strong Network ermöglichen es Organisationen, interne und externe Entwickler effizient zu verwalten, Quellcode, Daten und Anmeldeinformationen zu schützen sowie Echtzeit-Überwachungsmetriken zu nutzen, um ihre IT-Effizienz zu verbessern und die Einhaltung von Vorschriften sicherzustellen. Von Startups bis hin zu großen Infrastrukturen; Organisationen, die interne und externe Entwickler effizient verwalten, ihre Entwicklungsressourcen schützen und ihre DevOps verbessern möchten, profitieren davon. 1- Bereitstellung von Entwicklungsumgebungen, die den Komfort der Entwickler erheblich verbessern und die mit ihrer Bereitstellung und Wartung verbundenen Belastungen reduzieren, ohne Einschränkungen bei ihrer Anpassung. 2- Vereinfachung und Sicherung des Zugriffs auf alle Daten und Ressourcen, die ein Entwicklerteam benötigt, um Software zu erstellen und Datenwissenschaft zu betreiben.




**Seller Details:**

- **Verkäufer:** [Strong Network](https://www.g2.com/de/sellers/strong-network)
- **Gründungsjahr:** 2020
- **Hauptsitz:** Lausanne, CH
- **LinkedIn®-Seite:** https://www.linkedin.com/company/strongnetworkinc (3 Mitarbeiter*innen auf LinkedIn®)



### 19. [Symantec Cloud Workload Protection](https://www.g2.com/de/products/symantec-symantec-cloud-workload-protection/reviews)
  Automatisieren Sie die Sicherheit für Ihre öffentlichen Cloud-Workloads und Container und scannen Sie Amazon S3-Buckets auf Malware mit cloud-nativem Schutz, der sich in DevOps- und CI/CD-Pipelines integriert.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 1.7/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [Broadcom](https://www.g2.com/de/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Gründungsjahr:** 1991
- **Hauptsitz:** San Jose, CA
- **Twitter:** @broadcom (63,117 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/broadcom/ (55,707 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: CA

**Reviewer Demographics:**
  - **Company Size:** 58% Unternehmen mittlerer Größe, 25% Kleinunternehmen


### 20. [Sypderbat](https://www.g2.com/de/products/sypderbat/reviews)
  Spyderbat ist eine cloud-native Laufzeitsicherheitsplattform, die entwickelt wurde, um Bedrohungen in hybriden und Multi-Cloud-Umgebungen, einschließlich Kubernetes- und Linux-Systemen, zu erkennen, zu untersuchen und darauf zu reagieren. Durch die Nutzung der eBPF-Technologie bietet Spyderbat eine kontinuierliche Visualisierung des Laufzeitverhaltens von Anwendungen vom Kernel bis zur Cloud, wodurch Organisationen die Alarmflut reduzieren und Angriffe in Echtzeit automatisch blockieren können. Hauptmerkmale und Funktionalität: - Umfassende Sichtbarkeit: Nutzt eBPF-Agenten, um alle Laufzeitaktivitäten über Cloud-Systeme und Container hinweg zu überwachen und ein detailliertes Verhaltensnetz von System- und Benutzerinteraktionen zu bilden. - Sofortige Erkennung und Reaktion: Identifiziert automatisch Abweichungen in Anwendungen und damit verbundene Angriffssymptome und bietet Werkzeuge zur Automatisierung von Reaktionen und schnellen Bestimmung von Ursachen. - Reduzierte Alarmmüdigkeit: Minimiert Fehlalarme, indem verdächtige Verhaltensweisen in kontinuierliche Aktivitätsspuren verknüpft werden, sodass nur echte Bedrohungen hervorgehoben werden. - Geringer Ressourcenaufwand: Arbeitet mit weniger als 2% Agenten-Overhead, um minimale Auswirkungen auf die Systemleistung zu gewährleisten. Primärer Wert und gelöstes Problem: Spyderbat adressiert die Herausforderungen traditioneller Sicherheitsoperationen, die oft manuelle, zeitaufwändige Untersuchungen und eine überwältigende Menge an Alarmen beinhalten. Durch die kontinuierliche Aufzeichnung und Analyse von Laufzeitverhalten bietet Spyderbat sofortigen Kontext und Ursachenanalyse, wodurch sich die Untersuchungszeiten von Stunden auf Minuten erheblich verkürzen. Dieser proaktive Ansatz verbessert die Sicherheitslage, gewährleistet höhere Betriebszeiten und stimmt mit Service-Level-Zielen und -Vereinbarungen überein.




**Seller Details:**

- **Verkäufer:** [Sypderbat](https://www.g2.com/de/sellers/sypderbat)
- **Gründungsjahr:** 2020
- **Hauptsitz:** United States
- **LinkedIn®-Seite:** https://www.linkedin.com/company/spyderbat/ (19 Mitarbeiter*innen auf LinkedIn®)



### 21. [ThreatStryker](https://www.g2.com/de/products/threatstryker/reviews)
  ThreatStryker baut auf der Open-Source-Plattform ThreatMapper auf. ThreatStryker erweitert die Fähigkeiten zur Entdeckung von Schwachstellen und fügt Erkennung, Vorhersage und Schutz von Laufzeitangriffen hinzu. Kartieren Sie Ihre Anwendungen, kennen Sie die Schwachstellen, priorisieren Sie Schwachstellen zur Behebung. Beobachten Sie Sicherheitsereignisse (Indikatoren für Angriffe und Indikatoren für Kompromittierungen) mithilfe von Deep Packet Inspection und leichten On-Host-Sensoren. Korrelation von Ereignissen und Schwachstellen, um das Risiko durch das Verhalten von Angreifern zu verfolgen, dann mit Quarantäne- und Firewall-Maßnahmen eingreifen, um Angreifer in ihren Bahnen zu stoppen.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Verkäufer:** [Deepfence](https://www.g2.com/de/sellers/deepfence)
- **Gründungsjahr:** 2018
- **Hauptsitz:** Palo Alto, US
- **Twitter:** @deepfence (578 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/10487480 (7 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Unternehmen mittlerer Größe


### 22. [Trickest Platform](https://www.g2.com/de/products/trickest-platform/reviews)
  Trickest bietet einen innovativen Ansatz zur Automatisierung der offensiven Cybersicherheit, zur Entdeckung von Assets und Schwachstellen. Die Plattform kombiniert umfangreiche Taktiken und Techniken von Angreifern mit voller Transparenz, Hyperanpassung und Hyperskalierbarkeit und ist damit die bevorzugte Plattform für offensive Sicherheitsoperationen. Die Trickest-Plattform verfügt über umfassende Tools, Skripte, verwaltete Infrastruktur, Skalierung, einsatzbereite Lösungen und Analysen und dient als kollaboratives Kommandozentrum für Offensive Security, Penetrationstests, Red Teams, Sicherheitsanalysten und Sicherheitsdienstleister (MSSPs). Was uns unterscheidet? Einfache Anpassung von Logik, Eingaben, Ausgaben und Integrationen, die sie an spezifische Bedürfnisse anpassbar machen und somit qualitativ hochwertigere Daten im Vergleich zu anderen liefern. Einige der Automatisierungs-Workflows und Lösungen, die unsere Kunden bereitstellen und ausführen: - Angriffsflächenentdeckung - Schwachstellenscans - Dynamische Anwendungssicherheitstests (DAST) - Aufklärung/Informationssammlung (passiv &amp; aktiv) - Organisation OSINT - CVE-Scans - Cloud-Scans - DNS-Aufklärung &amp; Forschung - Subdomänen-Aufzählung - Subdomänen-Übernahme - Benutzerdefinierte Sicherheitsautomatisierung und Orchestrierung Hauptkomponenten der Trickest-Plattform umfassen: Lösungen &amp; Analysen - Einsatzbereite und transparente Lösungen für Angriffsflächenentdeckung, Schwachstellenscans, Dynamische Anwendungssicherheitstests (DAST) und Open-Source-Intelligenz OSINT, die Einblicke in jeden Schritt des Prozesses bieten, einfache Anpassung und Analysen an der Spitze. Der Builder - Zugriff auf über 90 Workflow-Vorlagen, über 300 Open-Source-Tools, Bash- &amp; Python-Skripte, CLI zum Erstellen benutzerdefinierter Workflows zur Entdeckung von Assets, Schwachstellen, Netzwerkscans &amp; Apps, Crawlen, Spidering, Aufzählen, Fuzzing, Brute-Forcing und vieles mehr. Hyperskalierbarkeit - Ob Scannen regionaler Infrastrukturen mit Hunderten von Tausenden von Assets oder kleineren organisatorischen Umfängen, Trickest unterstützt alles ohne Kosten pro Asset.




**Seller Details:**

- **Verkäufer:** [Trickest](https://www.g2.com/de/sellers/trickest)
- **Gründungsjahr:** 2020
- **Hauptsitz:** Dover, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/trickest/ (12 Mitarbeiter*innen auf LinkedIn®)



### 23. [Veracode Container Security](https://www.g2.com/de/products/veracode-container-security/reviews)
  Veracode Container Security sichert Container und Infrastruktur als Code mit einem CLI-Tool, das in eine bestehende CI/CD-Pipeline integriert wird.




**Seller Details:**

- **Verkäufer:** [VERACODE](https://www.g2.com/de/sellers/veracode)
- **Gründungsjahr:** 2006
- **Hauptsitz:** Burlington, MA
- **Twitter:** @Veracode (21,994 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/27845/ (515 Mitarbeiter*innen auf LinkedIn®)



### 24. [Wangsu Container Security](https://www.g2.com/de/products/wangsu-container-security/reviews)
  Wangsu Container Security ist eine umfassende Lösung, die darauf ausgelegt ist, containerisierte Anwendungen während ihres gesamten Lebenszyklus zu schützen. Sie integriert fortschrittliche Sicherheitsmaßnahmen, um gegen Schwachstellen und Bedrohungen in Containerumgebungen zu schützen und so einen robusten Schutz für moderne cloud-native Anwendungen zu gewährleisten. Hauptmerkmale und Funktionalität: - Umfassende Bedrohungserkennung: Nutzt fortschrittliche Algorithmen, um potenzielle Sicherheitsrisiken in containerisierten Anwendungen zu identifizieren und zu mindern. - Echtzeitüberwachung: Bietet kontinuierliche Überwachung der Containeraktivitäten, um eine schnelle Erkennung und Reaktion auf Sicherheitsvorfälle zu ermöglichen. - Automatisiertes Compliance-Management: Gewährleistet die Einhaltung von Industriestandards und Vorschriften durch die Automatisierung von Compliance-Prüfungen und Berichterstattung. - Nahtlose Integration: Lässt sich problemlos in bestehende DevOps-Workflows und CI/CD-Pipelines integrieren und ermöglicht ein effizientes Sicherheitsmanagement, ohne die Entwicklungsprozesse zu stören. Primärer Wert und gelöstes Problem: Wangsu Container Security adressiert das kritische Bedürfnis nach robuster Sicherheit in containerisierten Umgebungen. Durch die Bereitstellung von Echtzeit-Bedrohungserkennung, kontinuierlicher Überwachung und automatisierter Compliance ermöglicht es Organisationen, containerisierte Anwendungen sicher zu implementieren und zu verwalten. Diese Lösung mindert Risiken, die mit Container-Schwachstellen verbunden sind, und gewährleistet die Integrität und Zuverlässigkeit von Anwendungen in dynamischen cloud-nativen Infrastrukturen.




**Seller Details:**

- **Verkäufer:** [Nets Technology Co., Ltd.](https://www.g2.com/de/sellers/nets-technology-co-ltd)
- **Hauptsitz:** Shangai. China
- **LinkedIn®-Seite:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 Mitarbeiter*innen auf LinkedIn®)





## Parent Category

[DevSecOps-Software](https://www.g2.com/de/categories/devsecops)



## Related Categories

- [Cloud-Workload-Schutzplattformen](https://www.g2.com/de/categories/cloud-workload-protection-platforms)
- [Cloud-Compliance-Software](https://www.g2.com/de/categories/cloud-compliance)
- [Cloud-Sicherheitslage-Management (CSPM) Software](https://www.g2.com/de/categories/cloud-security-posture-management-cspm)




