2026 Best Software Awards are here!See the list
Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis

Avis et détails du produit Appsec360

Statut du profil

Ce profil est actuellement géré par Appsec360 mais dispose de fonctionnalités limitées.

Faites-vous partie de l'équipe Appsec360 ? Mettez à niveau votre plan pour améliorer votre image de marque et interagir avec les visiteurs de votre profil !

Tarification

Tarification fournie par Appsec360.

Standard

Essai gratuit
10 Application/Product Par an

Média de Appsec360

Démo de Appsec360 - Home
Simple onboarding workflow
Démo de Appsec360 - Ease of access
Quick setup and onboarding
Image de l'avatar du produit

Avez-vous déjà utilisé Appsec360 auparavant?

Répondez à quelques questions pour aider la communauté Appsec360

Avis Appsec360 (0)

Les avis G2 sont authentiques et vérifiés.

Il n'y a pas assez d'avis sur Appsec360 pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Aikido Security
Aikido Security
4.6
(137)
Aikido Security est une plateforme de sécurité logicielle axée sur les développeurs. Nous analysons votre code source et votre cloud pour vous montrer quelles vulnérabilités sont réellement importantes à résoudre. Le triage est accéléré en réduisant massivement les faux positifs et en rendant les CVE lisibles par l'homme. Aikido simplifie la sécurisation de votre produit et vous redonne du temps pour faire ce que vous faites de mieux : écrire du code.
2
Logo de Snyk
Snyk
4.5
(126)
Snyk est une solution de sécurité conçue pour trouver et corriger les vulnérabilités dans les applications Node.js et Ruby.
3
Logo de Mend.io
Mend.io
4.3
(112)
Sécurité des applications intégrée qui identifie et remédie automatiquement aux vulnérabilités dans le code open source et personnalisé.
4
Logo de JFrog
JFrog
4.2
(104)
La plateforme JFrog est une solution binaire universelle, hybride et de bout en bout qui gère et sécurise en continu l'ensemble de votre chaîne d'approvisionnement logicielle, de la source à la périphérie. Nous permettons aux développeurs d'être plus efficaces en utilisant les services de JFrog, Artifactory, Xray, Distribution, Pipelines et Connect sur une plateforme unifiée unique. La plateforme JFrog est une solution de niveau entreprise qui gère l'échelle des plus grandes organisations de développement au monde. La famille de produits JFrog comprend : JFrog Artifactory : -Fournit une gestion d'artefacts définitive pour un développement flexible et une livraison de confiance à n'importe quelle échelle. Le leader de l'industrie. JFrog Xray : -La seule solution de sécurité centrée sur DevOps de l'industrie offre une protection sur l'ensemble de votre chaîne d'approvisionnement et s'intègre parfaitement avec Artifactory et les autres produits JFrog pour un point unique de gestion et de sécurité. JFrog Pipelines : -S'intègre avec les principaux outils CI/CD pour gérer tous les pipelines logiciels en un seul endroit avec des déclencheurs d'événements supplémentaires et des modèles faciles à utiliser. JFrog Distribution et JFrog PDN : -Crée des versions logicielles de confiance et les envoie là où elles doivent être, rapidement. Gère la plus haute échelle de débit et de consommation. JFrog Connect : -Une solution complète pour la mise à jour, la gestion et la surveillance des applications logicielles sur les appareils périphériques et IoT basés sur Linux. JFrog Mission Control & Insights : -Améliore le contrôle de votre déploiement de la plateforme JFrog avec un accès à des métriques clés.
5
Logo de OX Security
OX Security
4.8
(51)
OX Security aide les équipes à se concentrer sur les 5 % de problèmes qui comptent vraiment, en veillant à ce que les développeurs résolvent d'abord les problèmes les plus critiques. En consolidant toutes vos données de sécurité en une vue claire et en s'intégrant parfaitement dans les flux de travail existants, OX fournit des informations exploitables pour améliorer la sécurité des applications, réduire la complexité et résoudre les problèmes plus rapidement—le tout sans ralentir le développement.
6
Logo de Jit
Jit
4.5
(43)
Jit permet aux développeurs de sécuriser tout ce qu'ils codent avec une plateforme tout-en-un pour la sécurité des produits qui fait que dix analyseurs de code et de cloud donnent l'impression d'un seul. Avec Jit, les développeurs n'ont jamais besoin de quitter leur environnement pour obtenir un retour immédiat sur la sécurité de chaque modification de code et des informations contextuelles décrivant l'impact de chaque découverte de sécurité.
7
Logo de SOOS
SOOS
4.6
(42)
SOOS est la solution d'analyse de composition logicielle abordable et facile à intégrer pour toute votre équipe. Analysez votre logiciel open source pour détecter les vulnérabilités, contrôlez l'introduction de nouvelles dépendances, excluez les types de licences indésirables, générez des SBOM et remplissez vos feuilles de conformité en toute confiance, le tout pour un prix mensuel bas.
8
Logo de Traceable AI
Traceable AI
4.7
(23)
Traceable est la plateforme leader pour protéger les applications modernes et les API tout au long de leur cycle de vie. Conçu pour les environnements distribués et natifs du cloud d'aujourd'hui, Traceable combine la découverte continue, la détection des menaces en temps réel, les tests en amont, et la protection intelligente à l'exécution en une seule solution intégrée. Les équipes de sécurité, DevSecOps et de plateforme comptent sur Traceable pour éliminer les angles morts, arrêter les menaces avancées, simplifier la conformité et accélérer la livraison sécurisée sans ralentir l'innovation.
9
Logo de Cybeats
Cybeats
4.4
(15)
La protection autonome des appareils en temps réel (RDSP) de Cybeats est une plateforme de sécurité intégrée conçue pour protéger les appareils connectés de grande valeur tout au long de leur cycle de vie. En intégrant un microagent directement dans le firmware de l'appareil, RDSP surveille en continu le comportement de l'appareil, détectant et atténuant instantanément les menaces cybernétiques sans provoquer d'interruption. Cette approche proactive garantit que les appareils restent sécurisés et opérationnels, même face à des cyberattaques évolutives. Caractéristiques clés et fonctionnalités : - Identification du modèle de menace de l'appareil : Lors du développement, RDSP analyse les vulnérabilités potentielles, y compris les faiblesses logicielles et les opérations réseau non sécurisées, garantissant que les appareils sont sécurisés avant le déploiement. - Profils d'appareils de confiance en temps réel : En établissant une base de comportement normal de l'appareil, RDSP identifie et traite les anomalies en temps réel, permettant une remédiation immédiate sans interrompre la fonctionnalité de l'appareil. - Intelligence des menaces continue : RDSP fournit des mises à jour de sécurité continues, permettant aux appareils de s'adapter aux nouvelles menaces et de maintenir une protection robuste au fil du temps. - Performance efficace : Avec une empreinte minimale d'environ 600 Ko, RDSP fonctionne efficacement, garantissant un impact minimal sur la performance de l'appareil et les exigences matérielles. - Intégration API : RDSP offre une API REST pour une intégration transparente avec les systèmes existants, facilitant une gestion complète des appareils et une surveillance de la sécurité. Valeur principale et problème résolu : RDSP répond au besoin critique de sécurité continue et en temps réel dans les appareils connectés, en particulier dans les secteurs où l'arrêt des appareils est inacceptable, tels que les infrastructures critiques, la santé et les bâtiments intelligents. Les solutions de cybersécurité traditionnelles nécessitent souvent la mise en quarantaine des appareils compromis, entraînant des perturbations opérationnelles. En revanche, l'approche intégrée de RDSP permet une détection et une atténuation immédiates des menaces sans retirer les appareils du service, garantissant des opérations ininterrompues et une sécurité renforcée. Cette solution permet aux fabricants et opérateurs d'appareils de concevoir, déployer et maintenir des appareils sécurisés de manière efficace, en respectant les normes réglementaires et en réduisant le risque de cyberattaques.
10
Logo de ReversingLabs
ReversingLabs
4.7
(9)
ReversingLabs est le nom de confiance dans la sécurité des fichiers et des logiciels, fournissant une plateforme d'analyse des menaces et des logiciels malveillants pour identifier les menaces avancées et émergentes.
Afficher plus

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion

Options de tarification

Tarification fournie par Appsec360.

Standard

Essai gratuit
10 Application/Product Par an
Image de l'avatar du produit
Appsec360