Introducing G2.ai, the future of software buying.Try now
OX Security
Gesponsert
OX Security
Website besuchen
Produkt-Avatar-Bild
ArmorCode

Von ArmorCode

4.0 von 5 Sternen
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit ArmorCode bewerten?

OX Security
Gesponsert
OX Security
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

ArmorCode Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von ArmorCode verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des ArmorCode-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

ArmorCode Integrationen

(2)
Integrationsinformationen aus echten Nutzerbewertungen bezogen.

ArmorCode Medien

ArmorCode Demo - ArmorCode Platform Diagram
ArmorCode unifies all of your security data, prioritizes the risks and vulnerabilities that are critical to your business, and helps you speed up remediation of those issues.
ArmorCode Demo - Rapid onboarding
Be up and running with ArmorCode Platform quickly thanks to built-in workflows that guide security leaders and practitioners in setting up their security tools, apps, infrastructure and repos for more than 325 native integrations.
ArmorCode Demo - Findings Flow
Visualize how your security sources are correlated and prioritized with business context down to the most critical risks. ArmorCode Platform offers a light theme and a dark theme (shown here).
ArmorCode Demo - Infrastructure asset groupings
Unified view of vulnerabilities across your entire enterprise infrastructure and assets.
ArmorCode Demo - Anya (Agentic AI) remediation guidance
Generative AI delivers remediation guidance for security teams to communicate with DevSecOps and Developers to quickly fix detected risk or issues with assets.
ArmorCode Demo - CISO dashboard
Fully customizable, out-of-the-box dashboards that provide the information needed to quickly understand your risk, trends, and areas of focus for your teams.
Produkt-Avatar-Bild

Haben sie ArmorCode schon einmal verwendet?

Beantworten Sie einige Fragen, um der ArmorCode-Community zu helfen

ArmorCode-Bewertungen (3)

Bewertungen

ArmorCode-Bewertungen (3)

4.0
3-Bewertungen

Vorteile & Nachteile

Erstellt aus echten Nutzerbewertungen
Alle Vor- und Nachteile anzeigen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Vaibhav S.
VS
Core Support Engineer
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Vor Schwachstellen geschützt gehalten"
Was gefällt dir am besten ArmorCode?

Es wird in fast alle Scanner integriert und schafft ein einheitliches Verständnis dafür, wo das Produkt in Bezug auf Sicherheit hinterherhinkt. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ArmorCode?

Manchmal ist die Berichterstattung nicht genau und bietet nur sehr wenig Anpassungsmöglichkeiten. Bewertung gesammelt von und auf G2.com gehostet.

MD Sabbir H.
MH
Instructor
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Rezension von ArmorCode"
Was gefällt dir am besten ArmorCode?

Leicht integrierbar mit JIRA, Gitlab, Github usw. Sicherer von der Entwicklung bis zur Bereitstellung. Identifiziert potenzielle Schwachstellen und bietet Anleitung zur Lösung. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ArmorCode?

Begrenzte Skalierbarkeit, nicht viele Anpassungsoptionen, Analysen und Berichterstattung sind nicht so gut. Bewertung gesammelt von und auf G2.com gehostet.

LL
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Erstaunliche Plattform zur Verwaltung von AppSec- und Infrastruktur-Schwachstellen."
Was gefällt dir am besten ArmorCode?

ArmorCode ist eine fantastische Plattform, die Schwachstellen aus verstreuten Bereichen an einem Ort zusammenführt, um sie zu bewerten, zuzuweisen und zu berichten. Sie hat die Arbeitsabläufe sowohl für mein Application Security- als auch für mein Infrastructure Security-Team vereinfacht. Sie rationalisiert den Prozess des Schwachstellenmanagements im gesamten Unternehmen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ArmorCode?

Es gibt viele Daten, die von ArmorCode präsentiert werden, und sicherzustellen, dass die Daten so dargestellt werden, dass das Risiko für die Organisation klar veranschaulicht wird, erfordert Zeit und Mühe. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für ArmorCode, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Scrut Automation Logo
Scrut Automation
4.9
(1,292)
Testen Sie Ihre Cloud-Konfigurationen automatisch anhand von über 150 CIS-Benchmarks über mehrere Cloud-Konten auf AWS, Azure, GCP und mehr, um eine starke Informationssicherheitslage aufrechtzuerhalten.
2
Wiz Logo
Wiz
4.7
(752)
Wiz ist ein CNAPP, das CSPM, KSPM, CWPP, Schwachstellenmanagement, IaC-Scanning, CIEM, DSPM sowie Container- und Kubernetes-Sicherheit in einer einzigen Plattform konsolidiert.
3
CloudBees Logo
CloudBees
4.4
(623)
Ermöglichen der größten und brillantesten Unternehmen der Welt, von inkohärenten, getrennten DevOps zu Self-Service, schnellen, sicheren Workflows zu wechseln, die die Softwarebereitstellung mit Geschäftsergebnissen verbinden.
4
Palo Alto Cortex XSIAM Logo
Palo Alto Cortex XSIAM
4.3
(473)
Produktbeschreibung: Cortex XSIAM von Palo Alto Networks ist eine KI-gesteuerte Sicherheitsoperationsplattform, die darauf ausgelegt ist, traditionelle Security Operations Centers zu transformieren, indem sie zentrale Funktionen wie Datenzentralisierung, Bedrohungserkennung und Vorfallreaktion integriert und automatisiert. Durch den Einsatz von maschinellem Lernen und Automatisierung ermöglicht sie es Organisationen, Bedrohungen effizienter zu erkennen und darauf zu reagieren, manuelle Arbeitslasten zu reduzieren und die allgemeine Sicherheitslage zu verbessern. Hauptmerkmale und Funktionalität: - Datenzentralisierung: Aggregiert Daten aus verschiedenen Quellen in einer einheitlichen Plattform und bietet umfassende Sichtbarkeit im gesamten Unternehmen. - KI-gestützte Bedrohungserkennung: Nutzt maschinelle Lernalgorithmen, um Anomalien und potenzielle Bedrohungen in Echtzeit zu identifizieren. - Automatisierte Vorfallreaktion: Optimiert Reaktionsprozesse durch Automatisierung und ermöglicht eine schnelle Eindämmung von Sicherheitsvorfällen. - Integrierte SOC-Fähigkeiten: Kombiniert Funktionen wie Extended Detection and Response, Security Orchestration, Automation, and Response, Attack Surface Management und Security Information and Event Management in einer kohärenten Plattform und eliminiert die Notwendigkeit für mehrere unterschiedliche Tools. - Skalierbarkeit: Entwickelt, um große Datenmengen zu verarbeiten und sich an die sich entwickelnden Bedürfnisse moderner Unternehmen anzupassen. Primärer Wert und gelöstes Problem: Cortex XSIAM adressiert die Herausforderungen von fragmentierten Daten, schwacher Bedrohungsabwehr und starker Abhängigkeit von manueller Arbeit in traditionellen SOCs. Durch die Zentralisierung von Daten und die Automatisierung von Sicherheitsoperationen vereinfacht es Prozesse, verbessert die Genauigkeit der Bedrohungserkennung und beschleunigt die Reaktionszeiten bei Vorfällen. Diese Transformation ermöglicht es Organisationen, Bedrohungen proaktiv zu überholen, Betriebskosten zu senken und eine robustere Sicherheitslage zu erreichen.
5
Tenable Nessus Logo
Tenable Nessus
4.5
(297)
Von Anfang an haben wir eng mit der Sicherheitsgemeinschaft zusammengearbeitet. Wir optimieren Nessus kontinuierlich basierend auf dem Feedback der Gemeinschaft, um es zur genauesten und umfassendsten Lösung für die Bewertung von Schwachstellen auf dem Markt zu machen. 20 Jahre später sind wir immer noch stark auf die Zusammenarbeit mit der Gemeinschaft und Produktinnovation fokussiert, um die genauesten und vollständigsten Schwachstellendaten bereitzustellen - damit Sie keine kritischen Probleme übersehen, die Ihr Unternehmen gefährden könnten. Tenable ist ein 2021 Gartner Representative Vendor im Bereich Schwachstellenbewertung.
6
Arctic Wolf Logo
Arctic Wolf
4.7
(275)
Arctic Wolf bietet Cyber-SOC als Dienstleistung an, die darauf ausgelegt ist, jedes Glied in der Sicherheitskette zu stärken.
7
Cisco Vulnerability Management (formerly Kenna.VM) Logo
Cisco Vulnerability Management (formerly Kenna.VM)
4.3
(217)
Cisco Vulnerability Management (ehemals Kenna.VM), die ursprüngliche SaaS-Plattform für risikobasiertes Schwachstellenmanagement, priorisiert Schwachstellen, die ein echtes Risiko darstellen, und ermöglicht es Sicherheits- und IT-Teams, ihre begrenzten Ressourcen zu fokussieren und effizienter zu beheben. Die datengesteuerte Priorisierung von Cisco bewertet sowohl Unternehmensdaten als auch eine Fülle von Daten über reale Exploit-Aktivitäten und übersetzt diesen Kontext in umsetzbare Informationen zur Anleitung der Behebung.
8
Recorded Future Logo
Recorded Future
4.6
(213)
Recorded Future Intelligence Cloud hebt Ihre bestehenden Sicherheitsvorkehrungen, indem es die Tiefe und Breite des Schutzes verbessert, indem es Ihnen Einblicke in Bedrohungen und Angriffe gibt, bevor sie Auswirkungen haben, sodass Sie den Angreifern voraus sein können, in der Geschwindigkeit und dem Umfang der heutigen Bedrohungsumgebung.
9
Intruder Logo
Intruder
4.8
(200)
Intruder ist eine proaktive Sicherheitsüberwachungsplattform für internetorientierte Systeme.
10
Qualys VMDR Logo
Qualys VMDR
4.4
(166)
Bewerten, priorisieren und beheben Sie kritische Schwachstellen in Echtzeit und über Ihre globale Hybrid-IT-Landschaft hinweg – alles aus einer einzigen Lösung.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
ArmorCode
Alternativen anzeigen