Introducing G2.ai, the future of software buying.Try now
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

Root Bewertungen & Produktdetails

Root Medien

Root Demo - Root AVR Patch Example
View Root's surgical code-level patches with complete transparency. Side-by-side diffs show exactly how vulnerabilities were fixed, with full version tracking and auditability for compliance teams.
Root Demo - Root AVR - Remediation Ready
Transform hundreds of critical CVEs to zero in minutes—automatically. Root patches your existing images and delivers them ready to deploy. No pipeline changes, no developer action required. Your image. There is no step 2.
Root Demo - Root AVR Report Example
Track your security improvements with complete transparency. See exactly how many CVEs Root eliminated, which patches were applied, and how we exceeded SLA commitments—all with full audit trails for compliance.
Produkt-Avatar-Bild

Haben sie Root schon einmal verwendet?

Beantworten Sie einige Fragen, um der Root-Community zu helfen

Root-Bewertungen (2)

Bewertungen

Root-Bewertungen (2)

4.5
2-Bewertungen

Vorteile & Nachteile

Erstellt aus echten Nutzerbewertungen
Alle Vor- und Nachteile anzeigen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Verifizierter Benutzer in Verteidigung und Raumfahrt
BV
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Einfach zu verwendendes Tool zur Behebung von Schwachstellen, das Wochen manueller Behebungsarbeit spart."
Was gefällt dir am besten Root?

Root ist äußerst benutzerfreundlich und verfügt über ein intuitives Design, das die Integration und Implementierung in unsere bestehende Infrastruktur einfach macht. Das Kundensupport-Team ist sowohl freundlich als auch hochwirksam und bearbeitet Funktionsanfragen und Serviceanfragen stets prompt und gründlich. Seit wir den Service nutzen, hat sich die Palette der Funktionen erheblich erweitert, was ihn im Laufe der Zeit zu einer immer wertvolleren Ressource für uns macht. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Root?

Manchmal kann die Benutzeroberfläche etwas langsam sein oder es dauert eine Weile, bis sie aktualisiert wird. Bewertung gesammelt von und auf G2.com gehostet.

Diogo R.
DR
Sr. Application Security Engineer
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Plug and Play"
Was gefällt dir am besten Root?

Die Zeit bis zur Wertschöpfung ist kurz, da Sie einfach ein beliebiges Repository aus einem beliebigen Container-Registry mit dem Root AVR verbinden müssen, und es werden neue Tags mit weniger CVEs generiert. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Root?

Obwohl noch Arbeit zu erledigen ist und die Unterstützung jedes möglichen Szenarios eine herausfordernde Aufgabe darstellt, habe ich bemerkt, dass die Bilder manchmal mit einer erhöhten Dateigröße zurückkehren können. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Root, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Wiz Logo
Wiz
4.7
(752)
Wiz ist ein CNAPP, das CSPM, KSPM, CWPP, Schwachstellenmanagement, IaC-Scanning, CIEM, DSPM sowie Container- und Kubernetes-Sicherheit in einer einzigen Plattform konsolidiert.
2
FortiCNAPP Logo
FortiCNAPP
4.4
(384)
FortiCNAPP ist eine umfassende Cloud-Native Application Protection Platform (CNAPP), die Cloud Security Posture Management (CSPM), Cloud Workload Protection (CWPP), Cloud Infrastructure Entitlement Management (CIEM), Kubernetes-Sicherheit und Compliance in einer einzigen Lösung konsolidiert. Mithilfe von KI-basierter Anomalieerkennung und Verhaltensanalysen überwacht FortiCNAPP kontinuierlich Cloud-Umgebungen, um Fehlkonfigurationen, Schwachstellen und aktive Bedrohungen in Echtzeit zu identifizieren. Die Plattform unterstützt agentenlose und agentenbasierte Bereitstellungsmodelle und gewährleistet so eine flexible Abdeckung über verschiedene Architekturen hinweg. FortiCNAPP integriert sich auch in das Fortinet Security Fabric, indem es Cloud-Daten mit Netzwerk- und Endpunkt-Einblicken von FortiGuard, FortiSOAR und mehr korreliert, um vollständigen Bedrohungskontext, schnellere Behebung und einheitliches Risikomanagement zu liefern.
3
Microsoft Defender for Cloud Logo
Microsoft Defender for Cloud
4.4
(303)
Azure Security Center bietet Sicherheitsmanagement und Bedrohungsschutz für Ihre hybriden Cloud-Workloads. Es ermöglicht Ihnen, Sicherheitsbedrohungen mit erhöhter Sichtbarkeit zu verhindern, zu erkennen und darauf zu reagieren.
4
Orca Security Logo
Orca Security
4.6
(223)
Erhalten Sie Einblick auf Arbeitslast-Ebene in AWS, Azure und GCP ohne die Betriebskosten von Agenten. Sie könnten stattdessen drei Tools kaufen... aber warum? Orca ersetzt herkömmliche Schwachstellenbewertungstools, CSPM und CWPP. Bereitstellung in Minuten, nicht Monaten.
5
AlgoSec Logo
AlgoSec
4.5
(196)
AlgoSec ist eine geschäftsorientierte Sicherheitsmanagementlösung.
6
Hybrid Cloud Security Logo
Hybrid Cloud Security
4.5
(187)
Hybrid-Cloud-Sicherheitslösung, unterstützt durch XGen-Sicherheit, bietet eine Mischung aus generationsübergreifenden Bedrohungsabwehrtechniken, die optimiert wurden, um physische, virtuelle und Cloud-Workloads zu schützen.
7
Check Point CloudGuard CNAPP Logo
Check Point CloudGuard CNAPP
4.5
(178)
Check Point CloudGuard CNAPP bietet Ihnen mehr Kontext, um umsetzbare Sicherheit und intelligentere Prävention zu ermöglichen, von Code-zu-Cloud, über den gesamten Anwendungslebenszyklus. CloudGuards Präventions-First-Ansatz schützt Anwendungen und Workloads während des gesamten Softwareentwicklungslebenszyklus und umfasst eine effektive Risikomanagement-Engine mit automatisierter Priorisierung der Behebung, damit sich Benutzer auf die Sicherheitsrisiken konzentrieren können, die wichtig sind.
8
Qualys VMDR Logo
Qualys VMDR
4.4
(166)
Bewerten, priorisieren und beheben Sie kritische Schwachstellen in Echtzeit und über Ihre globale Hybrid-IT-Landschaft hinweg – alles aus einer einzigen Lösung.
9
Snyk Logo
Snyk
4.5
(125)
Snyk ist eine Sicherheitslösung, die entwickelt wurde, um Schwachstellen in Node.js- und Ruby-Anwendungen zu finden und zu beheben.
10
Mend.io Logo
Mend.io
4.3
(112)
Integrierte Anwendungssicherheit, die Schwachstellen in Open-Source- und benutzerdefiniertem Code identifiziert und automatisch behebt.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Root