Introducing G2.ai, the future of software buying.Try now
CloudBees
Gesponsert
CloudBees
Website besuchen
Produkt-Avatar-Bild
Threadfix

Von Denim Group

3.7 von 5 Sternen
5 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit Threadfix bewerten?

CloudBees
Gesponsert
CloudBees
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

Threadfix Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von Threadfix verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des Threadfix-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Threadfix Medien

Threadfix Demo - Vulnerability Management
Connect scanners to your development and server operations teams to provide seamless vulnerability management.
Threadfix Demo - Consolidate Test Results
Escape spreadsheets and PDF reports forever. Automatically consolidate, de-duplicate and merge imported results from commercial and open source scanning tools.
Threadfix Demo - Reporting & Analytics
Quickly spot vulnerability trends and make smart remediation decisions based on data in a centralized view with ThreadFix.
Produkt-Avatar-Bild

Haben sie Threadfix schon einmal verwendet?

Beantworten Sie einige Fragen, um der Threadfix-Community zu helfen

Threadfix-Bewertungen (3)

Bewertungen

Threadfix-Bewertungen (3)

3.7
3-Bewertungen

Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Verifizierter Benutzer in Bildungsmanagement
BB
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Threadfix Überprüfung"
Was gefällt dir am besten Threadfix?

Es hilft, alle Berichte an einem Ort zu haben, da es als einzige Quelle der Wahrheit für alle Berichte dient und auch bei SOC-Audits unterstützt. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Threadfix?

Es unterstützt nicht Snyk, ein weit verbreitetes SCA-Tool. Bewertung gesammelt von und auf G2.com gehostet.

Roy A.
RA
Application Secuirty Engineer
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Einfaches und nützliches Schwachstellenmanagementsystem"
Was gefällt dir am besten Threadfix?

Ein Ort für alle Sicherheitstool-Ergebnisse, ob Open Source oder Premium. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Threadfix?

Die Benutzeroberfläche ist einfach und könnte ein moderneres Design verwenden. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Höhere Bildung
BH
Unternehmen (> 1000 Mitarbeiter)
"Es ist eine wunderbare Erfahrung, mit ThreadFix zu arbeiten."
Was gefällt dir am besten Threadfix?

Einfache Verfolgung von Schwachstellen-Trends in einer gescannten Anwendung. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Threadfix?

Manchmal ist der Trend bei den Schwachstellen sehr inkonsistent; obwohl es überprüft wurde, zeigt es immer noch, dass eine CSS-Code-Injektion passieren kann. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Threadfix, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
CloudBees Logo
CloudBees
4.4
(625)
Ermöglichen der größten und brillantesten Unternehmen der Welt, von inkohärenten, getrennten DevOps zu Self-Service, schnellen, sicheren Workflows zu wechseln, die die Softwarebereitstellung mit Geschäftsergebnissen verbinden.
2
Palo Alto Cortex XSIAM Logo
Palo Alto Cortex XSIAM
4.3
(473)
Produktbeschreibung: Cortex XSIAM von Palo Alto Networks ist eine KI-gesteuerte Sicherheitsoperationsplattform, die darauf ausgelegt ist, traditionelle Security Operations Centers zu transformieren, indem sie zentrale Funktionen wie Datenzentralisierung, Bedrohungserkennung und Vorfallreaktion integriert und automatisiert. Durch den Einsatz von maschinellem Lernen und Automatisierung ermöglicht sie es Organisationen, Bedrohungen effizienter zu erkennen und darauf zu reagieren, manuelle Arbeitslasten zu reduzieren und die allgemeine Sicherheitslage zu verbessern. Hauptmerkmale und Funktionalität: - Datenzentralisierung: Aggregiert Daten aus verschiedenen Quellen in einer einheitlichen Plattform und bietet umfassende Sichtbarkeit im gesamten Unternehmen. - KI-gestützte Bedrohungserkennung: Nutzt maschinelle Lernalgorithmen, um Anomalien und potenzielle Bedrohungen in Echtzeit zu identifizieren. - Automatisierte Vorfallreaktion: Optimiert Reaktionsprozesse durch Automatisierung und ermöglicht eine schnelle Eindämmung von Sicherheitsvorfällen. - Integrierte SOC-Fähigkeiten: Kombiniert Funktionen wie Extended Detection and Response, Security Orchestration, Automation, and Response, Attack Surface Management und Security Information and Event Management in einer kohärenten Plattform und eliminiert die Notwendigkeit für mehrere unterschiedliche Tools. - Skalierbarkeit: Entwickelt, um große Datenmengen zu verarbeiten und sich an die sich entwickelnden Bedürfnisse moderner Unternehmen anzupassen. Primärer Wert und gelöstes Problem: Cortex XSIAM adressiert die Herausforderungen von fragmentierten Daten, schwacher Bedrohungsabwehr und starker Abhängigkeit von manueller Arbeit in traditionellen SOCs. Durch die Zentralisierung von Daten und die Automatisierung von Sicherheitsoperationen vereinfacht es Prozesse, verbessert die Genauigkeit der Bedrohungserkennung und beschleunigt die Reaktionszeiten bei Vorfällen. Diese Transformation ermöglicht es Organisationen, Bedrohungen proaktiv zu überholen, Betriebskosten zu senken und eine robustere Sicherheitslage zu erreichen.
3
Arctic Wolf Logo
Arctic Wolf
4.7
(275)
Arctic Wolf bietet Cyber-SOC als Dienstleistung an, die darauf ausgelegt ist, jedes Glied in der Sicherheitskette zu stärken.
4
Cisco Vulnerability Management (formerly Kenna.VM) Logo
Cisco Vulnerability Management (formerly Kenna.VM)
4.3
(217)
Cisco Vulnerability Management (ehemals Kenna.VM), die ursprüngliche SaaS-Plattform für risikobasiertes Schwachstellenmanagement, priorisiert Schwachstellen, die ein echtes Risiko darstellen, und ermöglicht es Sicherheits- und IT-Teams, ihre begrenzten Ressourcen zu fokussieren und effizienter zu beheben. Die datengesteuerte Priorisierung von Cisco bewertet sowohl Unternehmensdaten als auch eine Fülle von Daten über reale Exploit-Aktivitäten und übersetzt diesen Kontext in umsetzbare Informationen zur Anleitung der Behebung.
5
Recorded Future Logo
Recorded Future
4.6
(213)
Recorded Future Intelligence Cloud hebt Ihre bestehenden Sicherheitsvorkehrungen, indem es die Tiefe und Breite des Schutzes verbessert, indem es Ihnen Einblicke in Bedrohungen und Angriffe gibt, bevor sie Auswirkungen haben, sodass Sie den Angreifern voraus sein können, in der Geschwindigkeit und dem Umfang der heutigen Bedrohungsumgebung.
6
Qualys VMDR Logo
Qualys VMDR
4.4
(166)
Bewerten, priorisieren und beheben Sie kritische Schwachstellen in Echtzeit und über Ihre globale Hybrid-IT-Landschaft hinweg – alles aus einer einzigen Lösung.
7
Cyberint, a Check Point Company Logo
Cyberint, a Check Point Company
4.6
(151)
Cyberint ist jetzt ein Unternehmen von Check Point. Seine wirkungsvolle Intelligence-Lösung kombiniert Cyber-Bedrohungsintelligenz, externes Angriffsflächenmanagement, Markenschutz und digitale Lieferkettenintelligenz in einer einzigen, leistungsstarken Lösung. Durch die Nutzung der autonomen Entdeckung aller externen Vermögenswerte einer Organisation, verbunden mit offener, tiefer und dunkler Web-Intelligenz, ermöglicht die Lösung Cybersicherheitsteams, die Erkennung und Unterbrechung ihrer dringendsten Cyber-Risiken zu beschleunigen. Globale Kunden, darunter Fortune-500-Führer in allen wichtigen Marktsektoren, verlassen sich auf uns, um Phishing, Malware, Betrug, Markenmissbrauch, Datenlecks, externe Schwachstellen und mehr zu verhindern, zu erkennen, zu untersuchen und zu beheben, um einen kontinuierlichen externen Schutz vor Cyber-Bedrohungen zu gewährleisten.
8
Pentera Logo
Pentera
4.5
(143)
Pentera ist der führende Anbieter in der Kategorie der automatisierten Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in jedem Umfang tatsächliche, aktuelle Sicherheitslücken aufzudecken. Tausende von Sicherheitsfachleuten und Dienstleistern weltweit nutzen Pentera, um die Behebung von Schwachstellen zu leiten und Sicherheitslücken zu schließen, bevor sie ausgenutzt werden.
9
Tenable Vulnerability Management Logo
Tenable Vulnerability Management
4.5
(121)
Tenable.io ist das einzige Cybersicherheitsunternehmen, das Kunden befähigt, die Kontrolle über ihr Risiko zu erlangen, indem es Schwachstellen über ihre gesamte Angriffsfläche hinweg kennt und priorisiert, einschließlich traditioneller, Cloud-, mobiler und DevOps-Umgebungen.
10
VulScan Logo
VulScan
4.1
(120)
VulScan ist speziell für MSPs und für IT-Profis in Unternehmen entwickelt, die ihre eigene IT-Sicherheit verwalten. Es verfügt über alle Funktionen, die Sie für das interne und externe Schwachstellenmanagement benötigen.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Threadfix
Alternativen anzeigen