Introducing G2.ai, the future of software buying.Try now
Inaktives Profil: Administratorzugang erforderlich?
Niemand hat dieses Profil seit über einem Jahr verwaltet.
Wenn Sie bei SecureStack arbeiten, fordern Sie den Zugriff zurück, um Änderungen vorzunehmen.
Endor Labs
Gesponsert
Endor Labs
Website besuchen
Produkt-Avatar-Bild
SecureStack

Von SecureStack

Profil zurückfordern

Fordern Sie das G2-Profil Ihres Unternehmens zurück

Dieses Profil war seit über einem Jahr nicht aktiv.
Wenn Sie bei SecureStack arbeiten, können Sie es zurückfordern, um die Informationen Ihres Unternehmens auf dem neuesten Stand zu halten und das Beste aus Ihrer G2-Präsenz zu machen.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

0 von 5 Sternen

Wie würden Sie Ihre Erfahrung mit SecureStack bewerten?

Endor Labs
Gesponsert
Endor Labs
Website besuchen
Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen

SecureStack Bewertungen & Produktdetails

Produkt-Avatar-Bild

Haben sie SecureStack schon einmal verwendet?

Beantworten Sie einige Fragen, um der SecureStack-Community zu helfen

SecureStack-Bewertungen (0)

G2-Bewertungen sind authentisch und verifiziert.

Es gibt nicht genügend Bewertungen für SecureStack, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Snyk Logo
Snyk
4.5
(125)
Snyk ist eine Sicherheitslösung, die entwickelt wurde, um Schwachstellen in Node.js- und Ruby-Anwendungen zu finden und zu beheben.
2
Aikido Security Logo
Aikido Security
4.6
(104)
Aikido Security ist eine entwicklerorientierte Software-Sicherheitsplattform. Wir scannen Ihren Quellcode und Ihre Cloud, um Ihnen zu zeigen, welche Schwachstellen tatsächlich wichtig sind, zu beheben. Die Priorisierung wird beschleunigt, indem falsch-positive Ergebnisse massiv reduziert und CVEs menschenlesbar gemacht werden. Aikido macht es einfach, Ihr Produkt sicher zu halten und gibt Ihnen Zeit zurück, das zu tun, was Sie am besten können: Code schreiben.
3
OX Security Logo
OX Security
4.8
(51)
OX Security hilft Teams, sich auf die 5 % der Probleme zu konzentrieren, die wirklich wichtig sind, und stellt sicher, dass Entwickler die kritischsten Probleme zuerst beheben. Durch die Konsolidierung aller Sicherheitsdaten in einer klaren Übersicht und die nahtlose Integration in bestehende Arbeitsabläufe bietet OX umsetzbare Einblicke, um die App-Sicherheit zu verbessern, die Komplexität zu reduzieren und Probleme schneller zu lösen – alles ohne die Entwicklung zu verlangsamen.
4
Jit Logo
Jit
4.5
(43)
Jit befähigt Entwickler, alles, was sie programmieren, mit einer All-in-One-Plattform für Produktsicherheit abzusichern, die zehn Code- und Cloud-Scanner wie einen erscheinen lässt. Mit Jit müssen Entwickler ihre Umgebung nie verlassen, um sofortiges Feedback zur Sicherheit jeder Code-Änderung und kontextuelle Informationen über die Auswirkungen jedes Sicherheitsbefunds zu erhalten.
5
SOOS Logo
SOOS
4.6
(42)
SOOS ist die kostengünstige, einfach zu integrierende Software Composition Analysis-Lösung für Ihr gesamtes Team. Scannen Sie Ihre Open-Source-Software auf Schwachstellen, kontrollieren Sie die Einführung neuer Abhängigkeiten, schließen Sie unerwünschte Lizenztypen aus, generieren Sie SBOMs und füllen Sie Ihre Compliance-Arbeitsblätter mit Zuversicht aus – alles zu einem niedrigen monatlichen Preis.
6
Traceable AI Logo
Traceable AI
4.7
(23)
Traceable ist die führende Plattform zum Schutz moderner Anwendungen und APIs über ihren gesamten Lebenszyklus hinweg. Entwickelt für die heutigen cloud-nativen, verteilten Umgebungen, kombiniert Traceable kontinuierliche Entdeckung, Echtzeit-Bedrohungserkennung, Shift-Left-Tests und intelligente Laufzeitschutz in einer einzigen integrierten Lösung. Sicherheits-, DevSecOps- und Plattformteams verlassen sich auf Traceable, um blinde Flecken zu beseitigen, fortschrittliche Bedrohungen zu stoppen, die Einhaltung von Vorschriften zu vereinfachen und die sichere Bereitstellung zu beschleunigen, ohne die Innovation zu verlangsamen.
7
Cybeats Logo
Cybeats
4.4
(15)
Cybeats' Runtime Device Self Protection (RDSP) ist eine integrierte Sicherheitsplattform, die darauf ausgelegt ist, wertvolle vernetzte Geräte während ihres gesamten Lebenszyklus zu schützen. Durch die Einbettung eines Mikroagenten direkt in die Geräte-Firmware überwacht RDSP kontinuierlich das Geräteverhalten, erkennt und mildert Cyberbedrohungen sofort, ohne Ausfallzeiten zu verursachen. Dieser proaktive Ansatz stellt sicher, dass Geräte sicher und funktionsfähig bleiben, selbst angesichts sich entwickelnder Cyberangriffe. Hauptmerkmale und Funktionalität: - Identifizierung des Bedrohungsmodells für Geräte: Während der Entwicklung analysiert RDSP potenzielle Schwachstellen, einschließlich Software-Schwächen und unsicherer Netzwerkoperationen, um sicherzustellen, dass Geräte vor der Bereitstellung sicher sind. - Echtzeit-Profile vertrauenswürdiger Geräte: Durch die Etablierung einer Basislinie des normalen Geräteverhaltens identifiziert und adressiert RDSP Anomalien in Echtzeit, was eine sofortige Behebung ohne Unterbrechung der Gerätefunktionalität ermöglicht. - Kontinuierliche Bedrohungsintelligenz: RDSP bietet laufende Sicherheitsupdates, die es den Geräten ermöglichen, sich an neue Bedrohungen anzupassen und über die Zeit einen robusten Schutz aufrechtzuerhalten. - Effiziente Leistung: Mit einem minimalen Speicherbedarf von etwa 600KB arbeitet RDSP effizient und stellt sicher, dass die Auswirkungen auf die Geräteleistung und die Hardwareanforderungen minimal sind. - API-Integration: RDSP bietet eine REST-API für nahtlose Integration in bestehende Systeme, was eine umfassende Geräteverwaltung und Sicherheitsüberwachung erleichtert. Primärer Wert und gelöstes Problem: RDSP adressiert das kritische Bedürfnis nach kontinuierlicher, Echtzeit-Sicherheit in vernetzten Geräten, insbesondere in Sektoren, in denen Geräteausfallzeiten inakzeptabel sind, wie kritische Infrastrukturen, Gesundheitswesen und intelligente Gebäude. Traditionelle Cybersicherheitslösungen erfordern oft die Quarantäne kompromittierter Geräte, was zu betrieblichen Unterbrechungen führt. Im Gegensatz dazu ermöglicht der eingebettete Ansatz von RDSP die sofortige Erkennung und Minderung von Bedrohungen, ohne dass Geräte aus dem Dienst genommen werden müssen, was ununterbrochene Betriebsabläufe und erhöhte Sicherheit gewährleistet. Diese Lösung befähigt Gerätehersteller und Betreiber, sichere Geräte effizient zu bauen, bereitzustellen und zu warten, regulatorische Standards zu erfüllen und das Risiko von Cyberangriffen zu reduzieren.
8
Socket Logo
Socket
4.6
(9)
Socket nimmt einen völlig neuen Ansatz für eines der schwierigsten Probleme im Sicherheitsbereich in einem stagnierenden Teil der Branche, der historisch gesehen nur auf die Berichterstattung über bekannte Schwachstellen fixiert war. Im Gegensatz zu anderen Tools erkennt und blockiert Socket Lieferkettenangriffe, bevor sie zuschlagen, und mildert so die schlimmsten Folgen. Socket verwendet eine tiefgehende Paketinspektion, um die Schichten einer Abhängigkeit zurückzuziehen und ihr tatsächliches Verhalten zu charakterisieren.
9
ReversingLabs Logo
ReversingLabs
4.7
(8)
ReversingLabs ist der vertrauenswürdige Name in der Datei- und Softwaresicherheit und bietet eine Unternehmensplattform zur Bedrohungserkennung und Malware-Analyse, um fortschrittliche und neu auftretende Bedrohungen zu identifizieren.
10
Endor Labs Logo
Endor Labs
4.8
(7)
Endor Labs bietet DevSecOps-Teams den Kontext, den sie benötigen, um Open-Source-Risiken zu priorisieren, CI/CD-Pipelines abzusichern und Compliance-Ziele wie SBOMs zu erreichen.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
SecureStack
Alternativen anzeigen