2026 Best Software Awards are here!See the list
BINARLY

Por BINARLY

Reclamar Perfil

Reclama el perfil de tu empresa en G2

Este perfil no ha estado activo por más de un año.
Si trabajas en BINARLY, puedes reclamarlo nuevamente para mantener la información de tu empresa actualizada y aprovechar al máximo tu presencia en G2.

    Una vez aprobado, puedes:

  • Actualizar los detalles de tu empresa y producto

  • Aumentar la visibilidad de tu marca en G2, búsqueda y LLMs

  • Acceder a información sobre visitantes y competidores

  • Responder a reseñas de clientes

  • Verificaremos tu correo electrónico de trabajo antes de otorgar acceso.

0 de 5 estrellas

¿Cómo calificarías tu experiencia con BINARLY?

¡Este producto aún no ha sido reseñado! Sé el primero en compartir tu experiencia.
Deja una reseña

BINARLY Reseñas y Detalles del Producto

Imagen del Avatar del Producto

¿Has utilizado BINARLY antes?

Responde algunas preguntas para ayudar a la comunidad de BINARLY

Reseñas de BINARLY (0)

Las reseñas de G2 son auténticas y verificadas.

No hay suficientes reseñas de BINARLY para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de SonarQube
SonarQube
4.4
(138)
SonarQube es una solución de calidad de código y vulnerabilidad para equipos de desarrollo que se integra con las canalizaciones CI/CD para garantizar que el software que produces sea seguro, confiable y mantenible.
2
Logo de Snyk
Snyk
4.5
(126)
Snyk es una solución de seguridad diseñada para encontrar y corregir vulnerabilidades en aplicaciones de Node.js y Ruby.
3
Logo de Mend.io
Mend.io
4.3
(112)
Seguridad de aplicaciones integrada que identifica y remedia automáticamente vulnerabilidades en código de fuente abierta y personalizado.
4
Logo de JFrog
JFrog
4.2
(108)
La Plataforma JFrog es una solución integral, híbrida y universal centrada en binarios que gestiona y asegura continuamente toda su cadena de suministro de software desde la fuente hasta el borde. Empoderamos a los desarrolladores para ser más eficientes utilizando los servicios de JFrog, Artifactory, Xray, Distribution, Pipelines y Connect en una única plataforma unificada. La Plataforma JFrog es una solución de nivel empresarial que maneja la escala de las organizaciones de desarrollo más grandes del mundo. La familia de productos JFrog incluye: JFrog Artifactory: -Proporciona gestión definitiva de artefactos para un desarrollo flexible y entrega confiable a cualquier escala. El líder de la industria. JFrog Xray: -La única solución de seguridad centrada en DevOps de la industria ofrece protección a lo largo de su cadena de suministro y se integra perfectamente con Artifactory y los otros productos de JFrog para un único punto de gestión y seguridad. JFrog Pipelines: -Se integra con las principales herramientas de CI/CD para gestionar todas las canalizaciones de software en un solo lugar con disparadores de eventos adicionales y plantillas fáciles de usar. JFrog Distribution y JFrog PDN: -Crea lanzamientos de software confiables y los lleva rápidamente a donde deben estar. Maneja la mayor escala de rendimiento y consumo. JFrog Connect: -Una solución integral para actualizar, gestionar y monitorear aplicaciones de software en dispositivos de borde e IoT basados en Linux. JFrog Mission Control & Insights: -Mejora el control sobre su implementación de la Plataforma JFrog con acceso a métricas clave.
5
Logo de CAST Highlight
CAST Highlight
4.5
(90)
Análisis rápido del portafolio de aplicaciones. Análisis automatizado del código fuente de cientos de aplicaciones en una semana para Preparación para la Nube, riesgos de Código Abierto, Resiliencia, Agilidad. Perspectivas objetivas del software combinadas con encuestas cualitativas para el contexto empresarial.
6
Logo de Aqua Security
Aqua Security
4.2
(57)
Aqua Security protege cada aplicación nativa de la nube desde el código hasta la nube para incitar. Como pionero en la seguridad de contenedores y la gestión de vulnerabilidades, Aqua ofrece protección completa a lo largo del ciclo de vida de la aplicación en tiempo real. Nuestro CNAPP unificado combina controles sin agente y basados en agente con seguridad de ejecución líder en la industria para entornos en la nube, locales, híbridos, multi-nube, VM y mainframe. La Plataforma Aqua proporciona agentes de seguridad de primera clase y análisis contextual avanzado para reducir el ruido y acelerar la remediación. Fundada en 2015, Aqua tiene su sede en Boston, MA y Ramat Gan, Israel y asegura más del 40% de las empresas Fortune 100. Aprende más en aquasec.com.
7
Logo de OX Security
OX Security
4.8
(51)
OX Security ayuda a los equipos a centrarse en el 5% de los problemas que realmente importan, asegurando que los desarrolladores solucionen primero los problemas más críticos. Al consolidar todos sus datos de seguridad en una vista clara e integrarse sin problemas en los flujos de trabajo existentes, OX proporciona información procesable para mejorar la seguridad de las aplicaciones, reducir la complejidad y resolver problemas más rápidamente, todo sin ralentizar el desarrollo.
8
Logo de SOOS
SOOS
4.6
(42)
SOOS es la solución asequible y fácil de integrar para el Análisis de Composición de Software para todo tu equipo. Escanea tu software de código abierto en busca de vulnerabilidades, controla la introducción de nuevas dependencias, excluye tipos de licencias no deseadas, genera SBOMs y completa tus hojas de trabajo de cumplimiento con confianza, todo por un bajo precio mensual.
9
Logo de MergeBase
MergeBase
4.5
(20)
Confiado por equipos de seguridad y desarrollo en las principales empresas, MergeBase proporciona a los equipos de seguridad y desarrollo visibilidad del riesgo real en sus aplicaciones a partir de componentes de código abierto vulnerables en cada etapa del ciclo de vida del desarrollo de software con CodeGreen, BuildGreen y RunGreen. MergeBase acelera la clasificación al minimizar los falsos positivos y desestimar las vulnerabilidades en el código no utilizado. Automatiza la remediación durante el desarrollo y puede bloquear ataques en componentes vulnerables en producción.
10
Logo de Cybeats
Cybeats
4.4
(15)
La Protección de Dispositivos en Tiempo de Ejecución (RDSP) de Cybeats es una plataforma de seguridad integrada diseñada para salvaguardar dispositivos conectados de alto valor a lo largo de su ciclo de vida. Al incrustar un microagente directamente en el firmware del dispositivo, RDSP monitorea continuamente el comportamiento del dispositivo, detectando y mitigando instantáneamente las amenazas cibernéticas sin causar tiempo de inactividad. Este enfoque proactivo asegura que los dispositivos permanezcan seguros y operativos, incluso frente a ciberataques en evolución. Características y Funcionalidad Clave: - Identificación del Modelo de Amenazas del Dispositivo: Durante el desarrollo, RDSP analiza posibles vulnerabilidades, incluidas debilidades de software y operaciones de red inseguras, asegurando que los dispositivos sean seguros antes de su implementación. - Perfiles de Dispositivos Confiables en Tiempo Real: Al establecer una línea base del comportamiento normal del dispositivo, RDSP identifica y aborda anomalías en tiempo real, permitiendo una remediación inmediata sin interrumpir la funcionalidad del dispositivo. - Inteligencia de Amenazas Continua: RDSP proporciona actualizaciones de seguridad continuas, permitiendo que los dispositivos se adapten a nuevas amenazas y mantengan una protección robusta a lo largo del tiempo. - Rendimiento Eficiente: Con una huella mínima de aproximadamente 600KB, RDSP opera eficientemente, asegurando un impacto mínimo en el rendimiento del dispositivo y los requisitos de hardware. - Integración API: RDSP ofrece una API REST para una integración sin problemas con sistemas existentes, facilitando una gestión integral de dispositivos y supervisión de seguridad. Valor Principal y Problema Resuelto: RDSP aborda la necesidad crítica de seguridad continua y en tiempo real en dispositivos conectados, particularmente en sectores donde el tiempo de inactividad del dispositivo es inaceptable, como infraestructura crítica, atención médica y edificios inteligentes. Las soluciones tradicionales de ciberseguridad a menudo requieren poner en cuarentena los dispositivos comprometidos, lo que lleva a interrupciones operativas. En contraste, el enfoque incrustado de RDSP permite la detección y mitigación inmediata de amenazas sin retirar los dispositivos del servicio, asegurando operaciones ininterrumpidas y seguridad mejorada. Esta solución empodera a los fabricantes y operadores de dispositivos para construir, implementar y mantener dispositivos seguros de manera eficiente, cumpliendo con los estándares regulatorios y reduciendo el riesgo de ciberataques.
Mostrar más

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.