ThreatMapper

Por Deepfence

Reclamar Perfil

Unlock access to ThreatMapper profile for Free

Your G2 page is often the first place buyers evaluate you. Take control of how your brand shows up

WHAT YOU UNLOCK

Control your profile

Update logo, screenshots, pricing info

Engage with customers

Respond to reviews, build trust with prospects

See buyer activity

Track who’s viewing, understand engagement

Collect reviews

Create landing page and collect reviews

Sellers who actively manage their G2 profile build more trust and convert more buyers

4.2 de 5 estrellas

¿Cómo calificarías tu experiencia con ThreatMapper?

Han pasado dos meses desde que este perfil recibió una nueva reseña
Deja una reseña
Compare this with other toolsSave it to your board and evaluate your options side by side.
Save to board

ThreatMapper Reseñas y Detalles del Producto

Contenido Multimedia de ThreatMapper

Demo ThreatMapper - ThreatMapper Topology View
Use ThreatMapper to scan your infrastructure, discover workloads, and map the topology
Demo ThreatMapper - ThreatMapper Vulnerabilities View
Scan your workloads and infrastructure (containers, filesystems, hosts, applications) for vulnerabilities. Discover issues that were missed during CI scanning, or which were disclosed after the workload was deployed.
Demo ThreatMapper - ThreatMapper 'Most Exploitable Vulnerabilities' View
ThreatMapper correlates vulnerabilities against the measured attack surface, then ranks them using severity, exploit method, proximity to attack surface and presence of active connections. Know what to fix first, in order to minimise your exposure to risk.
Imagen del Avatar del Producto

¿Has utilizado ThreatMapper antes?

Responde algunas preguntas para ayudar a la comunidad de ThreatMapper

Reseñas de ThreatMapper (12)

Reseñas

Reseñas de ThreatMapper (12)

4.2
Reseñas de 12

Review Summary

Generated using AI from real user reviews
Los usuarios elogian constantemente la visualización en tiempo real y la fácil accesibilidad de ThreatMapper, destacando su efectividad en el monitoreo de vulnerabilidades a través de entornos multi-nube. Muchos aprecian su naturaleza de código abierto, que permite flexibilidad y personalización, aunque algunos señalan que la configuración puede ser desafiante y puede requerir personal capacitado.
Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
Azmeera Goutham N.
AN
Graduate Engineering Trainee
Pequeña Empresa (50 o menos empleados)
"Terrífico ThreatMapper"
¿Qué es lo que más te gusta de ThreatMapper?

Visualización en tiempo real en la aplicación y tiene varias aplicaciones multi-nube y ayudó a monitorear características y hojas de ruta sensorizadas con gran apoyo. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de ThreatMapper?

Es una plataforma de código abierto y, con eso, los recursos de terceros no son tan buenos y no se pudieron encontrar todas las vulnerabilidades. Reseña recopilada por y alojada en G2.com.

Gaurav  R.
GR
DevOps Engineer
Mediana Empresa (51-1000 empleados)
Socio comercial del vendedor o competidor del vendedor, no incluido en las puntuaciones de G2.
"Múltiple escáner de nube para vulnerabilidad de contenedor, aplicación"
¿Qué es lo que más te gusta de ThreatMapper?

Threat mapper es gratuito y está disponible para múltiples plataformas en la nube, lo mejor es que clasifica la vulnerabilidad en nivel de riesgo. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de ThreatMapper?

No hay más que no gustar de threatmapper, puede proporcionar mejor documentación. Reseña recopilada por y alojada en G2.com.

Aman P.
AP
Security Services Senior Consultant
Empresa (> 1000 empleados)
"Perfecto escáner para escaneo de amenazas en hosts y aplicaciones."
¿Qué es lo que más te gusta de ThreatMapper?

Lo mejor de ThreatMapper es una herramienta de código abierto que escanea, mapea y clasifica todas las vulnerabilidades conocidas en los hosts, aplicaciones, contenedores, etc. El tipo de fiabilidad que ofrece ThreatMapper es inigualable, también eso es lo mejor de esta maravillosa herramienta. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de ThreatMapper?

No hay mucho que no guste de ThreatMapper, pero solo quiero que los desarrolladores agreguen una lista más robusta de amenazas/vulnerabilidades para plataformas CMS como WordPress, Drupal y Joomla. Reseña recopilada por y alojada en G2.com.

RR
Associate Editor
Pequeña Empresa (50 o menos empleados)
"Asegura amenazas vulnerables"
¿Qué es lo que más te gusta de ThreatMapper?

Visualización y descubrimiento efectivos de amenazas y vulnerabilidades en tiempo real, implementación multi-nube. Accesibilidad y configuración fáciles, permiten un monitoreo efectivo con herramientas cargadas. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de ThreatMapper?

Se requieren más actualizaciones y la configuración debería ser más sencilla. Una interfaz de usuario más interactiva será un complemento. En general, nada de qué quejarse, pero la interfaz podría ser mucho mejor. Sin duda, el producto es eficiente. Reseña recopilada por y alojada en G2.com.

RANA S.
RS
Piping Engineer
Ingeniería mecánica o industrial
Mediana Empresa (51-1000 empleados)
"¡Escáner de vulnerabilidades!"
¿Qué es lo que más te gusta de ThreatMapper?

Escanear entornos de Kubernetes o Fargate es muy fácil de instalar. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de ThreatMapper?

Para la configuración se requiere un trabajador capacitado. Se requiere apoyo comunitario. Reseña recopilada por y alojada en G2.com.

Raunak G.
RG
Product Growth
Pequeña Empresa (50 o menos empleados)
"Difícil de configurar."
¿Qué es lo que más te gusta de ThreatMapper?

Es difícil configurar Threatmapper con su tecnología. Sin embargo, una vez hecho correctamente, puede ayudar significativamente a evaluar las fuentes potenciales de donde podrían ocurrir ataques cibernéticos o ataques DDoS. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de ThreatMapper?

La configuración es muy difícil. No es una solución plug-n-play. Se necesita un desarrollador dedicado para poner esto en marcha dentro de la organización. Además, la curva de aprendizaje es bastante pronunciada para los propietarios de negocios no técnicos. Reseña recopilada por y alojada en G2.com.

Isra K.
IK
Manager
Mediana Empresa (51-1000 empleados)
"AmenazaMapper"
¿Qué es lo que más te gusta de ThreatMapper?

Buen servicio 24/7

Descubrimiento y visualización en tiempo real de aplicaciones en producción

Hojas de ruta sensorizadas

Soporta aplicaciones multi-nube y multi-modalidad

Características útiles de monitoreo

Notificaciones para cada actividad Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de ThreatMapper?

Múltiples limitaciones en Threatmapper

Ahora Threatmapper es una plataforma de código abierto

Los recursos de terceros no son apropiados

Vulnerabilidades desconocidas

Dev/DevOps no están alineados

No todas las vulnerabilidades pueden ser corregidas Reseña recopilada por y alojada en G2.com.

Shivaling P.
SP
C
Mediana Empresa (51-1000 empleados)
"THREATMAPPER: LO QUE NO PUEDES VER NO PUEDES ASEGURARLO"
¿Qué es lo que más te gusta de ThreatMapper?

Lo mejor que me gusta es que threatmapper es de código abierto ahora y no puedo esperar para explorar sus capacidades completas para la implementación multicloud y el escaneo de seguridad de kubernetes. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de ThreatMapper?

ya que es relativamente nuevo, no hay soporte comunitario disponible en línea para ajustarlo a fin de cumplir con las mejores prácticas de seguridad al escanear a través de múltiples nubes y también asegurar mediante el escaneo de clústeres de Kubernetes. Reseña recopilada por y alojada en G2.com.

Apoorv C.
AC
Consultant
Pequeña Empresa (50 o menos empleados)
"mejor plataforma para identificar vulnerabilidades en imágenes, repositorios, contenedores, etc."
¿Qué es lo que más te gusta de ThreatMapper?

Notifica al desarrollador sobre el fallo de la compilación. Los usuarios también pueden monitorear el estado de la compilación. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de ThreatMapper?

Debería haber videos de capacitación publicados por Threatmapper. Reseña recopilada por y alojada en G2.com.

Julie G.
JG
Cybersecurity Ambassador
Pequeña Empresa (50 o menos empleados)
"Utilizable para cualquiera"
¿Qué es lo que más te gusta de ThreatMapper?

no intimidante en diseño y sus resultados son comprensibles Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de ThreatMapper?

Parece carecer de algo del brillo más deslumbrante. Reseña recopilada por y alojada en G2.com.

¿Preguntas sobre ThreatMapper? Pregunta a usuarios reales o explora respuestas de la comunidad

Obtén respuestas prácticas, flujos de trabajo reales y pros y contras honestos de la comunidad de G2 o comparte tus ideas.

GU
Guest User

¿Para qué se utiliza ThreatMapper?

0 votos positivos
0
Únete a la conversación
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.