Introducing G2.ai, the future of software buying.Try now
Semperis Purple Knight
Patrocinado
Semperis Purple Knight
Visitar sitio web
Imagen del Avatar del Producto
Threadfix

Por Denim Group

3.7 de 5 estrellas
5 star
0%
3 star
0%
2 star
0%
1 star
0%

¿Cómo calificarías tu experiencia con Threadfix?

Semperis Purple Knight
Patrocinado
Semperis Purple Knight
Visitar sitio web
Han pasado dos meses desde que este perfil recibió una nueva reseña
Deja una reseña

Threadfix Reseñas y Detalles del Producto

Estado del Perfil

Este perfil está actualmente gestionado por Threadfix pero tiene funciones limitadas.

¿Eres parte del equipo de Threadfix? Mejora tu plan para mejorar tu marca y atraer a los visitantes a tu perfil!

Contenido Multimedia de Threadfix

Demo Threadfix - Vulnerability Management
Connect scanners to your development and server operations teams to provide seamless vulnerability management.
Demo Threadfix - Consolidate Test Results
Escape spreadsheets and PDF reports forever. Automatically consolidate, de-duplicate and merge imported results from commercial and open source scanning tools.
Demo Threadfix - Reporting & Analytics
Quickly spot vulnerability trends and make smart remediation decisions based on data in a centralized view with ThreadFix.
Imagen del Avatar del Producto

¿Has utilizado Threadfix antes?

Responde algunas preguntas para ayudar a la comunidad de Threadfix

Reseñas de Threadfix (3)

Reseñas

Reseñas de Threadfix (3)

3.7
Reseñas de 3

Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
Usuario verificado en Gestión Educativa
UG
Pequeña Empresa (50 o menos empleados)
"Revisión de Threadfix"
¿Qué es lo que más te gusta de Threadfix?

Ayuda tener todos los informes en un solo lugar, ya que actúa como una única fuente de verdad para todos los informes y también ayuda en las auditorías SOC. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Threadfix?

No es compatible con Snyk, que es una herramienta SCA ampliamente utilizada. Reseña recopilada por y alojada en G2.com.

Roy A.
RA
Application Secuirty Engineer
Mediana Empresa (51-1000 empleados)
"Sistema de gestión de vulnerabilidades simple y útil"
¿Qué es lo que más te gusta de Threadfix?

Un lugar para todos los resultados de herramientas de seguridad, ya sean de código abierto o premium. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Threadfix?

La interfaz de usuario es simple y podría necesitar un diseño más moderno. Reseña recopilada por y alojada en G2.com.

Usuario verificado en Educación superior
UE
Empresa (> 1000 empleados)
"Es una experiencia maravillosa trabajar con ThreadFix."
¿Qué es lo que más te gusta de Threadfix?

Seguimiento fácil de la tendencia de vulnerabilidades en una aplicación escaneada. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Threadfix?

A veces, la tendencia de vulnerabilidad es muy inconsistente; a pesar de que se revisa, todavía muestra que puede ocurrir una inyección de código CSS. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de Threadfix para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de CloudBees
CloudBees
4.4
(625)
Habilitando a las empresas más grandes y brillantes del mundo para que pasen de DevOps incoherentes y desconectados a flujos de trabajo de autoservicio, rápidos y seguros que conectan la entrega de software con los resultados empresariales.
2
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Descripción del Producto: Cortex XSIAM de Palo Alto Networks es una plataforma de operaciones de seguridad impulsada por IA diseñada para transformar los Centros de Operaciones de Seguridad tradicionales al integrar y automatizar funciones clave como la centralización de datos, la detección de amenazas y la respuesta a incidentes. Al aprovechar el aprendizaje automático y la automatización, permite a las organizaciones detectar y responder a las amenazas de manera más eficiente, reduciendo las cargas de trabajo manuales y mejorando la postura de seguridad general. Características y Funcionalidad Clave: - Centralización de Datos: Agrega datos de diversas fuentes en una plataforma unificada, proporcionando visibilidad integral en toda la empresa. - Detección de Amenazas Impulsada por IA: Utiliza algoritmos de aprendizaje automático para identificar anomalías y amenazas potenciales en tiempo real. - Respuesta a Incidentes Automatizada: Optimiza los procesos de respuesta a través de la automatización, permitiendo una rápida mitigación de incidentes de seguridad. - Capacidades SOC Integradas: Combina funciones como Detección y Respuesta Extendida, Orquestación de Seguridad, Automatización y Respuesta, Gestión de Superficie de Ataque, y Gestión de Información y Eventos de Seguridad en una plataforma cohesiva, eliminando la necesidad de múltiples herramientas dispares. - Escalabilidad: Diseñado para manejar grandes volúmenes de datos y adaptarse a las necesidades cambiantes de las empresas modernas. Valor Principal y Problema Resuelto: Cortex XSIAM aborda los desafíos de datos desarticulados, defensa débil contra amenazas y alta dependencia del trabajo manual en los SOC tradicionales. Al centralizar los datos y automatizar las operaciones de seguridad, simplifica los procesos, mejora la precisión en la detección de amenazas y acelera los tiempos de respuesta a incidentes. Esta transformación permite a las organizaciones adelantarse proactivamente a las amenazas, reducir los costos operativos y lograr una postura de seguridad más robusta.
3
Logo de Arctic Wolf
Arctic Wolf
4.7
(275)
Arctic Wolf proporciona Cyber-SOC como un servicio, diseñado para hacer cada eslabón en la cadena de seguridad más fuerte.
4
Logo de Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
4.3
(217)
Cisco Vulnerability Management (anteriormente Kenna.VM), la plataforma original de gestión de vulnerabilidades basada en riesgos SaaS, prioriza las vulnerabilidades que representan un riesgo real, permitiendo a los equipos de Seguridad y TI enfocar sus recursos limitados y remediar de manera más eficiente. La priorización impulsada por la ciencia de datos de Cisco evalúa tanto los datos empresariales como una gran cantidad de datos sobre la actividad de explotación en el mundo real y traduce ese contexto en inteligencia procesable para guiar la remediación.
5
Logo de Recorded Future
Recorded Future
4.6
(213)
La Nube de Inteligencia de Recorded Future eleva sus defensas de seguridad existentes al mejorar la profundidad y amplitud de la protección al proporcionarle información sobre amenazas y ataques antes de que impacten, para que pueda adelantarse a los atacantes, a la velocidad y escala del entorno de amenazas actual.
6
Logo de Qualys VMDR
Qualys VMDR
4.4
(166)
Descubra, evalúe, priorice y corrija vulnerabilidades críticas en tiempo real y a lo largo de su entorno de TI híbrido global, todo desde una única solución.
7
Logo de Cyberint, a Check Point Company
Cyberint, a Check Point Company
4.6
(151)
Cyberint es ahora una empresa de Check Point. Su solución de inteligencia impactante combina inteligencia de amenazas cibernéticas, gestión de la superficie de ataque externa, protección de marca e inteligencia de la cadena de suministro digital en una única y poderosa solución. Al aprovechar el descubrimiento autónomo de todos los activos externos de una organización, junto con inteligencia de la web abierta, profunda y oscura, la solución permite a los equipos de ciberseguridad acelerar la detección y disrupción de sus riesgos cibernéticos más apremiantes. Clientes globales, incluidos líderes de Fortune 500 en todos los principales verticales de mercado, confían en nosotros para prevenir, detectar, investigar y remediar phishing, malware, fraude, abuso de marca, filtraciones de datos, vulnerabilidades externas y más, asegurando una protección externa continua contra amenazas cibernéticas.
8
Logo de Pentera
Pentera
4.5
(143)
Pentera es el líder de categoría en Validación de Seguridad Automatizada, permitiendo a cada organización probar con facilidad la integridad de todas las capas de ciberseguridad, revelando exposiciones de seguridad verdaderas y actuales en cualquier momento y a cualquier escala. Miles de profesionales de seguridad y proveedores de servicios en todo el mundo utilizan Pentera para guiar la remediación y cerrar brechas de seguridad antes de que sean explotadas.
9
Logo de Tenable Vulnerability Management
Tenable Vulnerability Management
4.5
(121)
Tenable.io es la única empresa de ciberseguridad que permite a los clientes obtener control de su riesgo al conocer y priorizar vulnerabilidades en toda su superficie de ataque, incluyendo entornos tradicionales, en la nube, móviles y de DevOps.
10
Logo de VulScan
VulScan
4.1
(120)
VulScan está diseñado específicamente para MSPs y para profesionales de TI dentro de empresas que manejan su propia seguridad de TI. Tiene todas las características necesarias para la gestión de vulnerabilidades internas y externas.
Mostrar más
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.

Imagen del Avatar del Producto
Threadfix
Ver alternativas