Introducing G2.ai, the future of software buying.Try now
OX Security
Gesponsert
OX Security
Website besuchen
Produkt-Avatar-Bild
Bionic

Von Bionic

0 von 5 Sternen

Wie würden Sie Ihre Erfahrung mit Bionic bewerten?

OX Security
Gesponsert
OX Security
Website besuchen
Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen

Bionic Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von Bionic verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des Bionic-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Bionic Medien

Bionic Demo - Dynamic Application Level Data Flow Map
Data flow map that shows a service with an unauthenticated API interacting with other services within an app (both upstream and downstream)
Bionic Demo - Data Flow Map with PII Database Interaction
Data flow map that shows a service with a critical CVE interacting with a database containing PII (specifically SSN, and name).
Bionic Demo - Dynamic Query Engine Showing all Log4J Libraries
The query engine can dynamically find all information discovered by Bionic and logged in the dynamic bill of materials.
Bionic Demo - Dynamic Bill of Materials
A complete inventory of the applications, dynamically updated when code changes are made (a dynamic SBOM).
Bionic Demo - Policies & Standards Engine
Based on our out-of-the-box policies & standards, Bionic can flag certain security & compliance risks and help you prioritize remediation. This is also completely customizable with our query engine.
Produkt-Avatar-Bild

Haben sie Bionic schon einmal verwendet?

Beantworten Sie einige Fragen, um der Bionic-Community zu helfen

Bionic-Bewertungen (0)

G2-Bewertungen sind authentisch und verifiziert.

Es gibt nicht genügend Bewertungen für Bionic, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Wiz Logo
Wiz
4.7
(752)
Wiz ist ein CNAPP, das CSPM, KSPM, CWPP, Schwachstellenmanagement, IaC-Scanning, CIEM, DSPM sowie Container- und Kubernetes-Sicherheit in einer einzigen Plattform konsolidiert.
2
Scrut Automation Logo
Scrut Automation
4.9
(1,292)
Testen Sie Ihre Cloud-Konfigurationen automatisch anhand von über 150 CIS-Benchmarks über mehrere Cloud-Konten auf AWS, Azure, GCP und mehr, um eine starke Informationssicherheitslage aufrechtzuerhalten.
3
Oneleet Logo
Oneleet
4.9
(520)
Oneleet bietet eine umfassende Cybersicherheitsplattform, durch die Unternehmen ihr Cybersicherheitsmanagementprogramm aufbauen, verwalten und überwachen können. Das Kernprodukt des Unternehmens bietet einen Fahrplan für Unternehmen, um sicher zu werden und Vertrauen mit ihren Partnern aufzubauen.
4
FortiCNAPP Logo
FortiCNAPP
4.4
(384)
FortiCNAPP ist eine umfassende Cloud-Native Application Protection Platform (CNAPP), die Cloud Security Posture Management (CSPM), Cloud Workload Protection (CWPP), Cloud Infrastructure Entitlement Management (CIEM), Kubernetes-Sicherheit und Compliance in einer einzigen Lösung konsolidiert. Mithilfe von KI-basierter Anomalieerkennung und Verhaltensanalysen überwacht FortiCNAPP kontinuierlich Cloud-Umgebungen, um Fehlkonfigurationen, Schwachstellen und aktive Bedrohungen in Echtzeit zu identifizieren. Die Plattform unterstützt agentenlose und agentenbasierte Bereitstellungsmodelle und gewährleistet so eine flexible Abdeckung über verschiedene Architekturen hinweg. FortiCNAPP integriert sich auch in das Fortinet Security Fabric, indem es Cloud-Daten mit Netzwerk- und Endpunkt-Einblicken von FortiGuard, FortiSOAR und mehr korreliert, um vollständigen Bedrohungskontext, schnellere Behebung und einheitliches Risikomanagement zu liefern.
5
Red Hat Ansible Automation Platform Logo
Red Hat Ansible Automation Platform
4.6
(373)
Red Hat Ansible Automation Platform ist eine einfache Möglichkeit, Apps und Infrastruktur zu automatisieren. Anwendungsbereitstellung + Konfigurationsmanagement + kontinuierliche Bereitstellung.
6
Microsoft Defender for Cloud Logo
Microsoft Defender for Cloud
4.4
(303)
Azure Security Center bietet Sicherheitsmanagement und Bedrohungsschutz für Ihre hybriden Cloud-Workloads. Es ermöglicht Ihnen, Sicherheitsbedrohungen mit erhöhter Sichtbarkeit zu verhindern, zu erkennen und darauf zu reagieren.
7
Tenable Nessus Logo
Tenable Nessus
4.5
(297)
Von Anfang an haben wir eng mit der Sicherheitsgemeinschaft zusammengearbeitet. Wir optimieren Nessus kontinuierlich basierend auf dem Feedback der Gemeinschaft, um es zur genauesten und umfassendsten Lösung für die Bewertung von Schwachstellen auf dem Markt zu machen. 20 Jahre später sind wir immer noch stark auf die Zusammenarbeit mit der Gemeinschaft und Produktinnovation fokussiert, um die genauesten und vollständigsten Schwachstellendaten bereitzustellen - damit Sie keine kritischen Probleme übersehen, die Ihr Unternehmen gefährden könnten. Tenable ist ein 2021 Gartner Representative Vendor im Bereich Schwachstellenbewertung.
8
Harness Platform Logo
Harness Platform
4.6
(282)
Harness ist die erste Continuous-Delivery-as-a-Service-Plattform, die maschinelles Lernen nutzt, um den gesamten Prozess der Bereitstellung von Code vom Artefakt bis zur Produktion zu vereinfachen – schnell, sicher, geschützt und wiederholbar.
9
Orca Security Logo
Orca Security
4.6
(223)
Erhalten Sie Einblick auf Arbeitslast-Ebene in AWS, Azure und GCP ohne die Betriebskosten von Agenten. Sie könnten stattdessen drei Tools kaufen... aber warum? Orca ersetzt herkömmliche Schwachstellenbewertungstools, CSPM und CWPP. Bereitstellung in Minuten, nicht Monaten.
10
Intruder Logo
Intruder
4.8
(200)
Intruder ist eine proaktive Sicherheitsüberwachungsplattform für internetorientierte Systeme.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.