Introducing G2.ai, the future of software buying.Try now
Inaktives Profil: Administratorzugang erforderlich?
Niemand hat dieses Profil seit über einem Jahr verwaltet.
Wenn Sie bei ThreatMapper arbeiten, fordern Sie den Zugriff zurück, um Änderungen vorzunehmen.
Aikido Security
Gesponsert
Aikido Security
Website besuchen
Produkt-Avatar-Bild
ThreatMapper

Von Deepfence

Profil zurückfordern

Fordern Sie das G2-Profil Ihres Unternehmens zurück

Dieses Profil war seit über einem Jahr nicht aktiv.
Wenn Sie bei ThreatMapper arbeiten, können Sie es zurückfordern, um die Informationen Ihres Unternehmens auf dem neuesten Stand zu halten und das Beste aus Ihrer G2-Präsenz zu machen.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

4.2 von 5 Sternen

Wie würden Sie Ihre Erfahrung mit ThreatMapper bewerten?

Aikido Security
Gesponsert
Aikido Security
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

ThreatMapper Bewertungen & Produktdetails

ThreatMapper Medien

ThreatMapper Demo - ThreatMapper Topology View
Use ThreatMapper to scan your infrastructure, discover workloads, and map the topology
ThreatMapper Demo - ThreatMapper Vulnerabilities View
Scan your workloads and infrastructure (containers, filesystems, hosts, applications) for vulnerabilities. Discover issues that were missed during CI scanning, or which were disclosed after the workload was deployed.
ThreatMapper Demo - ThreatMapper 'Most Exploitable Vulnerabilities' View
ThreatMapper correlates vulnerabilities against the measured attack surface, then ranks them using severity, exploit method, proximity to attack surface and presence of active connections. Know what to fix first, in order to minimise your exposure to risk.
Produkt-Avatar-Bild

Haben sie ThreatMapper schon einmal verwendet?

Beantworten Sie einige Fragen, um der ThreatMapper-Community zu helfen

ThreatMapper-Bewertungen (12)

Bewertungen

ThreatMapper-Bewertungen (12)

4.2
12-Bewertungen

Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Azmeera Goutham N.
AN
Graduate Engineering Trainee
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Terrific ThreatMapper"
Was gefällt dir am besten ThreatMapper?

Echtzeit-Visualisierung in der Anwendung und hat verschiedene Multi-Cloud-Apps und es half bei der Überwachung von Funktionen und sensorgesteuerten Roadmaps mit großartiger Unterstützung. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ThreatMapper?

Es ist eine Open-Source-Plattform und damit sind Drittanbieter-Ressourcen nicht so gut und konnten nicht alle Schwachstellen finden. Bewertung gesammelt von und auf G2.com gehostet.

Gaurav  R.
GR
DevOps Engineer
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
Geschäftspartner des Verkäufers oder Wettbewerbers des Verkäufers, nicht in den G2-Wertungen enthalten.
"Mehrfach-Cloud-Scanner für Schwachstellenfehler von Container, Anwendung"
Was gefällt dir am besten ThreatMapper?

Threat Mapper ist kostenlos und für mehrere Cloud-Plattformen verfügbar, das Beste daran ist, dass es die Schwachstellen nach Risikostufe einstuft. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ThreatMapper?

Nicht mehr zu beanstanden an Threatmapper, kann bessere Dokumentation bereitstellen. Bewertung gesammelt von und auf G2.com gehostet.

Aman P.
AP
Security Services Senior Consultant
Unternehmen (> 1000 Mitarbeiter)
"Perfekter Scanner für Bedrohungserkennung in Hosts und Anwendungen!!"
Was gefällt dir am besten ThreatMapper?

Das Beste an ThreatMapper ist ein Open-Source-Tool, das alle bekannten Schwachstellen in den Hosts, Anwendungen, Containern usw. scannt, kartiert und bewertet. Die Art von Zuverlässigkeit, die ThreatMapper bietet, ist unvergleichlich, und das ist auch das Beste an diesem wunderbaren Tool. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ThreatMapper?

Es gibt nicht viel, was man an ThreatMapper nicht mögen könnte, aber ich möchte, dass die Entwickler eine robustere Liste von Bedrohungen/Schwachstellen für CMS-Plattformen wie WordPress, Drupal und Joomla hinzufügen. Bewertung gesammelt von und auf G2.com gehostet.

RR
Associate Editor
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Sichere gefährdete Bedrohungen"
Was gefällt dir am besten ThreatMapper?

Effektive Visualisierung und Entdeckung von Bedrohungen und Schwachstellen in Echtzeit, Multi-Cloud-Implementierung. Einfache Zugänglichkeit und Einrichtung ermöglichen effektives Monitoring mit geladenen Tools. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ThreatMapper?

Weitere Updates sind erforderlich und die Einrichtung sollte einfacher sein. Ein interaktiveres UI wäre ein zusätzliches Plus. Insgesamt gibt es nichts zu beanstanden, aber die Benutzeroberfläche könnte viel besser sein. Kein Zweifel, das Produkt ist effizient. Bewertung gesammelt von und auf G2.com gehostet.

RANA S.
RS
Piping Engineer
Maschinenbau oder industrielle Technik
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Schwachstellenscanner!!"
Was gefällt dir am besten ThreatMapper?

Um Kubernetes- oder Fargate-Umgebungen zu scannen, ist die Installation sehr einfach. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ThreatMapper?

Für die Einrichtung wird ein Facharbeiter benötigt. Gemeinschaftsunterstützung erforderlich. Bewertung gesammelt von und auf G2.com gehostet.

Raunak G.
RG
Product Growth
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Schwierig einzurichten."
Was gefällt dir am besten ThreatMapper?

Es ist schwierig, Threatmapper mit Ihrer Technologie einzurichten. Wenn es jedoch richtig gemacht wird, kann es erheblich dabei helfen, die potenziellen Quellen zu bewerten, von denen Cyberangriffe oder DDoS-Angriffe ausgehen könnten. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ThreatMapper?

Das Einrichten ist sehr schwierig. Es ist keine Plug-and-Play-Lösung. Ein engagierter Entwickler wird benötigt, um dies innerhalb der Organisation zum Laufen zu bringen. Außerdem ist die Lernkurve für nicht-technische Geschäftsinhaber ziemlich steil. Bewertung gesammelt von und auf G2.com gehostet.

Isra K.
IK
Manager
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"BedrohungsMapper"
Was gefällt dir am besten ThreatMapper?

Guter Service rund um die Uhr

Echtzeit-Erkennung und Visualisierung von Anwendungen in der Produktion

Sensorbasierte Roadmaps

Unterstützt Multi-Cloud- und Multi-Modality-Apps

Hilfreiche Überwachungsfunktionen

Benachrichtigungen für jede Aktivität Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ThreatMapper?

Mehrere Einschränkungen bei Threatmapper

Jetzt ist Threatmapper eine Open-Source-Plattform

Drittanbieter-Ressourcen sind nicht geeignet

Unbekannte Schwachstellen

Dev/DevOps sind nicht abgestimmt

Nicht alle Schwachstellen können gepatcht werden Bewertung gesammelt von und auf G2.com gehostet.

Shivaling P.
SP
C
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"THREATMAPPER: WAS SIE NICHT SEHEN KÖNNEN, KÖNNEN SIE SICHEREN"
Was gefällt dir am besten ThreatMapper?

Das Beste, was mir gefällt, ist, dass ThreatMapper jetzt Open Source ist und ich es kaum erwarten kann, seine vollen Fähigkeiten für die Multicloud-Implementierung und die Kubernetes-Sicherheitsscans zu erkunden. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ThreatMapper?

da es relativ neu ist, steht keine Community-Unterstützung zur Verfügung, um es anzupassen, um die besten Sicherheits-Scans über Multicloud hinweg zu erfüllen und auch Kubernetes-Cluster durch Scannen abzusichern. Bewertung gesammelt von und auf G2.com gehostet.

Apoorv C.
AC
Consultant
Kleinunternehmen (50 oder weniger Mitarbeiter)
"beste Plattform zur Identifizierung von Schwachstellen in Bildern, Repositories, Containern usw."
Was gefällt dir am besten ThreatMapper?

Es benachrichtigt den Entwickler über den Build-Fehler. Benutzer können auch den Build-Status überwachen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ThreatMapper?

Es sollten Schulungsvideos von Threatmapper selbst veröffentlicht werden. Bewertung gesammelt von und auf G2.com gehostet.

Julie G.
JG
Cybersecurity Ambassador
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Verwendbar für jeden"
Was gefällt dir am besten ThreatMapper?

nicht einschüchternd im Design und seine Ergebnisse sind verständlich Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ThreatMapper?

Scheint etwas von der funkelndsten Wertschätzung zu fehlen. Bewertung gesammelt von und auf G2.com gehostet.

Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
ThreatMapper
Alternativen anzeigen