Introducing G2.ai, the future of software buying.Try now
Perfil Inactivo: ¿Necesitas Acceso de Administrador?
Nadie ha gestionado este perfil durante más de un año.
Si trabajas en SecureStack, reclama acceso para hacer cambios.
Aikido Security
Patrocinado
Aikido Security
Visitar sitio web
Imagen del Avatar del Producto
SecureStack

Por SecureStack

Reclamar Perfil

Reclama el perfil de tu empresa en G2

Este perfil no ha estado activo por más de un año.
Si trabajas en SecureStack, puedes reclamarlo nuevamente para mantener la información de tu empresa actualizada y aprovechar al máximo tu presencia en G2.

    Una vez aprobado, puedes:

  • Actualizar los detalles de tu empresa y producto

  • Aumentar la visibilidad de tu marca en G2, búsqueda y LLMs

  • Acceder a información sobre visitantes y competidores

  • Responder a reseñas de clientes

  • Verificaremos tu correo electrónico de trabajo antes de otorgar acceso.

0 de 5 estrellas

¿Cómo calificarías tu experiencia con SecureStack?

Aikido Security
Patrocinado
Aikido Security
Visitar sitio web
¡Este producto aún no ha sido reseñado! Sé el primero en compartir tu experiencia.
Deja una reseña

SecureStack Reseñas y Detalles del Producto

Imagen del Avatar del Producto

¿Has utilizado SecureStack antes?

Responde algunas preguntas para ayudar a la comunidad de SecureStack

Reseñas de SecureStack (0)

Las reseñas de G2 son auténticas y verificadas.

No hay suficientes reseñas de SecureStack para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Snyk
Snyk
4.5
(125)
Snyk es una solución de seguridad diseñada para encontrar y corregir vulnerabilidades en aplicaciones de Node.js y Ruby.
2
Logo de Aikido Security
Aikido Security
4.6
(104)
Aikido Security es una plataforma de seguridad de software orientada a desarrolladores. Escaneamos tu código fuente y la nube para mostrarte qué vulnerabilidades son realmente importantes de resolver. La clasificación se acelera al reducir masivamente los falsos positivos y hacer que los CVE sean legibles para los humanos. Aikido lo hace simple para mantener tu producto seguro y te devuelve el tiempo para hacer lo que mejor haces: escribir código.
3
Logo de OX Security
OX Security
4.8
(51)
OX Security ayuda a los equipos a centrarse en el 5% de los problemas que realmente importan, asegurando que los desarrolladores solucionen primero los problemas más críticos. Al consolidar todos sus datos de seguridad en una vista clara e integrarse sin problemas en los flujos de trabajo existentes, OX proporciona información procesable para mejorar la seguridad de las aplicaciones, reducir la complejidad y resolver problemas más rápidamente, todo sin ralentizar el desarrollo.
4
Logo de Jit
Jit
4.5
(43)
Jit empodera a los desarrolladores para asegurar todo lo que codifican con una plataforma todo en uno para la seguridad del producto que hace que diez escáneres de código y nube se sientan como uno solo. Con Jit, los desarrolladores nunca necesitan salir de su entorno para obtener retroalimentación inmediata sobre la seguridad de cada cambio de código e información contextual que describe el impacto de cada hallazgo de seguridad.
5
Logo de SOOS
SOOS
4.6
(42)
SOOS es la solución asequible y fácil de integrar para el Análisis de Composición de Software para todo tu equipo. Escanea tu software de código abierto en busca de vulnerabilidades, controla la introducción de nuevas dependencias, excluye tipos de licencias no deseadas, genera SBOMs y completa tus hojas de trabajo de cumplimiento con confianza, todo por un bajo precio mensual.
6
Logo de Traceable AI
Traceable AI
4.7
(23)
Traceable es la plataforma líder para proteger aplicaciones modernas y APIs a lo largo de todo su ciclo de vida. Diseñada para los entornos distribuidos y nativos de la nube de hoy en día, Traceable combina el descubrimiento continuo, la detección de amenazas en tiempo real, las pruebas de "shift left" y la protección inteligente en tiempo de ejecución en una única solución integrada. Los equipos de seguridad, DevSecOps y plataformas confían en Traceable para eliminar puntos ciegos, detener amenazas avanzadas, simplificar el cumplimiento y acelerar la entrega segura sin frenar la innovación.
7
Logo de Cybeats
Cybeats
4.4
(15)
La Protección de Dispositivos en Tiempo de Ejecución (RDSP) de Cybeats es una plataforma de seguridad integrada diseñada para salvaguardar dispositivos conectados de alto valor a lo largo de su ciclo de vida. Al incrustar un microagente directamente en el firmware del dispositivo, RDSP monitorea continuamente el comportamiento del dispositivo, detectando y mitigando instantáneamente las amenazas cibernéticas sin causar tiempo de inactividad. Este enfoque proactivo asegura que los dispositivos permanezcan seguros y operativos, incluso frente a ciberataques en evolución. Características y Funcionalidad Clave: - Identificación del Modelo de Amenazas del Dispositivo: Durante el desarrollo, RDSP analiza posibles vulnerabilidades, incluidas debilidades de software y operaciones de red inseguras, asegurando que los dispositivos sean seguros antes de su implementación. - Perfiles de Dispositivos Confiables en Tiempo Real: Al establecer una línea base del comportamiento normal del dispositivo, RDSP identifica y aborda anomalías en tiempo real, permitiendo una remediación inmediata sin interrumpir la funcionalidad del dispositivo. - Inteligencia de Amenazas Continua: RDSP proporciona actualizaciones de seguridad continuas, permitiendo que los dispositivos se adapten a nuevas amenazas y mantengan una protección robusta a lo largo del tiempo. - Rendimiento Eficiente: Con una huella mínima de aproximadamente 600KB, RDSP opera eficientemente, asegurando un impacto mínimo en el rendimiento del dispositivo y los requisitos de hardware. - Integración API: RDSP ofrece una API REST para una integración sin problemas con sistemas existentes, facilitando una gestión integral de dispositivos y supervisión de seguridad. Valor Principal y Problema Resuelto: RDSP aborda la necesidad crítica de seguridad continua y en tiempo real en dispositivos conectados, particularmente en sectores donde el tiempo de inactividad del dispositivo es inaceptable, como infraestructura crítica, atención médica y edificios inteligentes. Las soluciones tradicionales de ciberseguridad a menudo requieren poner en cuarentena los dispositivos comprometidos, lo que lleva a interrupciones operativas. En contraste, el enfoque incrustado de RDSP permite la detección y mitigación inmediata de amenazas sin retirar los dispositivos del servicio, asegurando operaciones ininterrumpidas y seguridad mejorada. Esta solución empodera a los fabricantes y operadores de dispositivos para construir, implementar y mantener dispositivos seguros de manera eficiente, cumpliendo con los estándares regulatorios y reduciendo el riesgo de ciberataques.
8
Logo de Socket
Socket
4.6
(9)
Socket está adoptando un enfoque completamente nuevo para uno de los problemas más difíciles en seguridad en una parte estancada de la industria que históricamente ha estado obsesionada con solo informar sobre vulnerabilidades conocidas. A diferencia de otras herramientas, Socket detecta y bloquea ataques a la cadena de suministro antes de que ocurran, mitigando las peores consecuencias. Socket utiliza una inspección profunda de paquetes para desglosar las capas de una dependencia y caracterizar su comportamiento real.
9
Logo de ReversingLabs
ReversingLabs
4.7
(8)
ReversingLabs es el nombre de confianza en seguridad de archivos y software, proporcionando una plataforma empresarial de detección de amenazas y análisis de malware para identificar amenazas avanzadas y emergentes.
10
Logo de Endor Labs
Endor Labs
4.8
(7)
Endor Labs ofrece a los equipos de DevSecOps el contexto que necesitan para priorizar el riesgo de código abierto, asegurar las canalizaciones de CI/CD y cumplir con objetivos de cumplimiento como los SBOMs.
Mostrar más
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.

Imagen del Avatar del Producto
SecureStack
Ver alternativas