Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen
Legit Security-Bewertungen (0)
G2-Bewertungen sind authentisch und verifiziert.
Hier die Erklärung wie dies gewährleistet ist.
Wir bemühen uns, unsere Bewertungen authentisch zu halten.
G2-Bewertungen sind ein wichtiger Bestandteil des Kaufprozesses, und wir verstehen den Wert, den sie sowohl unseren Kunden als auch Käufern bieten. Um sicherzustellen, dass der Wert erhalten bleibt, ist es wichtig sicherzustellen, dass Bewertungen authentisch und vertrauenswürdig sind. Aus diesem Grund verlangt G2 verifizierte Methoden zum Verfassen einer Bewertung und überprüft die Identität des Bewerters, bevor sie genehmigt wird. G2 überprüft die Identität der Bewerter mit unserem Moderationsprozess, der unauthentische Bewertungen verhindert, und wir bemühen uns, Bewertungen auf verantwortungsbewusste und ethische Weise zu sammeln.
Es gibt nicht genügend Bewertungen für Legit Security, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:
1
Aikido Security
4.6
(138)
Aikido Security ist eine entwicklerorientierte Software-Sicherheitsplattform. Wir scannen Ihren Quellcode und Ihre Cloud, um Ihnen zu zeigen, welche Schwachstellen tatsächlich wichtig sind, zu beheben. Die Priorisierung wird beschleunigt, indem falsch-positive Ergebnisse massiv reduziert und CVEs menschenlesbar gemacht werden. Aikido macht es einfach, Ihr Produkt sicher zu halten und gibt Ihnen Zeit zurück, das zu tun, was Sie am besten können: Code schreiben.
2
SonarQube
4.4
(138)
SonarQube ist eine Lösung für Codequalität und Schwachstellen für Entwicklungsteams, die sich in CI/CD-Pipelines integriert, um sicherzustellen, dass die von Ihnen produzierte Software sicher, zuverlässig und wartbar ist.
3
Snyk
4.5
(127)
Snyk ist eine Sicherheitslösung, die entwickelt wurde, um Schwachstellen in Node.js- und Ruby-Anwendungen zu finden und zu beheben.
4
Mend.io
4.3
(112)
Integrierte Anwendungssicherheit, die Schwachstellen in Open-Source- und benutzerdefiniertem Code identifiziert und automatisch behebt.
5
JFrog
4.2
(116)
Die JFrog-Plattform ist eine End-to-End-, hybride und universelle binärzentrierte Lösung, die Ihre gesamte Software-Lieferkette kontinuierlich vom Quellcode bis zum Edge verwaltet und sichert. Wir befähigen Entwickler, effizienter zu sein, indem sie JFrogs Dienste, Artifactory, Xray, Distribution, Pipelines und Connect auf einer einzigen einheitlichen Plattform nutzen. Die JFrog-Plattform ist eine unternehmensgerechte Lösung, die den Umfang der größten Entwicklungsorganisationen der Welt bewältigt. Die JFrog-Produktfamilie umfasst:
JFrog Artifactory:
-Bietet definitive Artefaktverwaltung für flexible Entwicklung und vertrauenswürdige Bereitstellung in jedem Maßstab. Der Branchenführer.
JFrog Xray:
-Die einzige DevOps-zentrierte Sicherheitslösung der Branche bietet Schutz über Ihre Lieferkette hinweg und ist nahtlos mit Artifactory und den anderen JFrog-Produkten für einen einzigen Verwaltungs- und Sicherheitsansatz integriert.
JFrog Pipelines:
-Integriert sich mit den führenden CI/CD-Tools, um alle Software-Pipelines an einem Ort mit zusätzlichen Ereignisauslösern und benutzerfreundlichen Vorlagen zu verwalten.
JFrog Distribution und JFrog PDN:
-Erstellt vertrauenswürdige Software-Releases und bringt sie schnell dorthin, wo sie benötigt werden. Bewältigt den höchsten Durchsatz und Verbrauch.
JFrog Connect:
-Eine umfassende Lösung zum Aktualisieren, Verwalten und Überwachen von Softwareanwendungen auf Linux-basierten Edge- und IoT-Geräten.
JFrog Mission Control & Insights:
-Verbessert die Kontrolle über Ihre JFrog-Plattform-Bereitstellung mit Zugriff auf wichtige Metriken.
6
CrowdStrike Falcon Cloud Security
4.6
(82)
CrowdStrike Falcon® Cloud Security bietet fortschrittliche cloud-native Anwendungssicherheit, einschließlich Einbruchsprävention, Workload-Schutz und Verwaltung der Cloud-Sicherheitslage. Es ist die einzige einheitliche cloud-native Anwendungsschutzplattform (CNAPP) der Branche, die agentenbasierte und agentenlose Schutzmaßnahmen integriert, um Gegner zu stoppen, menschliche Fehler zu verhindern und Compliance-Anforderungen in allen großen Clouds, Workloads und Betriebssystemen zu erfüllen, um Cloud-Einbrüche zu verhindern.
7
Invicti (formerly Netsparker)
4.6
(68)
Invicti (ehemals Netsparker) ist ein automatischer und benutzerfreundlicher Sicherheitsscanner für Webanwendungen, der automatisch Sicherheitslücken in Websites, Webanwendungen und Webdiensten findet.
8
APPCHECK
4.6
(67)
APPCHECK bietet eine führende Sicherheits-Scan-Plattform, die die Entdeckung von Sicherheitslücken in den Websites, Anwendungen, Netzwerken und Cloud-Infrastrukturen von Organisationen automatisiert.
9
Edgescan
4.6
(53)
Edgescan bietet einen einzigartigen Service, der Full-Stack-Schwachstellenmanagement, Asset-Profiling, Benachrichtigungen und Risikomessungen kombiniert.
10
OX Security
4.8
(51)
OX Security hilft Teams, sich auf die 5 % der Probleme zu konzentrieren, die wirklich wichtig sind, und stellt sicher, dass Entwickler die kritischsten Probleme zuerst beheben. Durch die Konsolidierung aller Sicherheitsdaten in einer klaren Übersicht und die nahtlose Integration in bestehende Arbeitsabläufe bietet OX umsetzbare Einblicke, um die App-Sicherheit zu verbessern, die Komplexität zu reduzieren und Probleme schneller zu lösen – alles ohne die Entwicklung zu verlangsamen.
Starten Sie eine Diskussion zu Legit Security
Haben Sie eine Frage zu Software? Erhalten Sie Antworten von echten Nutzern und Experten.
Diskussion starten
Preise
Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.
Mehr erkunden
Welcher ist der beste KI-Video-Generator für Marketingkampagnen?
Account-basierte Orchestrierungs-Apps mit den besten Nutzerbewertungen
Kontobasierte Orchestrierungssysteme



