Legit Security

Par Legit Security

Revendiquer le profil

Unlock access to Legit Security profile for Free

Your G2 page is often the first place buyers evaluate you. Take control of how your brand shows up

WHAT YOU UNLOCK

Control your profile

Update logo, screenshots, pricing info

Engage with customers

Respond to reviews, build trust with prospects

See buyer activity

Track who’s viewing, understand engagement

Collect reviews

Create landing page and collect reviews

Sellers who actively manage their G2 profile build more trust and convert more buyers

0 sur 5 étoiles

Comment évalueriez-vous votre expérience avec Legit Security ?

Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis
Compare this with other toolsSave it to your board and evaluate your options side by side.
Save to board

Avis et détails du produit Legit Security

Média de Legit Security

Démo de Legit Security - Application Security Posture Management
Enable secure application delivery from code to cloud and protect an organization's software supply chain from attack.
Image de l'avatar du produit

Avez-vous déjà utilisé Legit Security auparavant?

Répondez à quelques questions pour aider la communauté Legit Security

Avis Legit Security (0)

Les avis G2 sont authentiques et vérifiés.

Il n'y a pas assez d'avis sur Legit Security pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Aikido Security
Aikido Security
4.6
(138)
Aikido Security est une plateforme de sécurité logicielle axée sur les développeurs. Nous analysons votre code source et votre cloud pour vous montrer quelles vulnérabilités sont réellement importantes à résoudre. Le triage est accéléré en réduisant massivement les faux positifs et en rendant les CVE lisibles par l'homme. Aikido simplifie la sécurisation de votre produit et vous redonne du temps pour faire ce que vous faites de mieux : écrire du code.
2
Logo de SonarQube
SonarQube
4.4
(138)
SonarQube est une solution de qualité de code et de vulnérabilité pour les équipes de développement qui s'intègre aux pipelines CI/CD pour garantir que le logiciel que vous produisez est sécurisé, fiable et maintenable.
3
Logo de Snyk
Snyk
4.5
(127)
Snyk est une solution de sécurité conçue pour trouver et corriger les vulnérabilités dans les applications Node.js et Ruby.
4
Logo de JFrog
JFrog
4.2
(116)
La plateforme JFrog est une solution binaire universelle, hybride et de bout en bout qui gère et sécurise en continu l'ensemble de votre chaîne d'approvisionnement logicielle, de la source à la périphérie. Nous permettons aux développeurs d'être plus efficaces en utilisant les services de JFrog, Artifactory, Xray, Distribution, Pipelines et Connect sur une plateforme unifiée unique. La plateforme JFrog est une solution de niveau entreprise qui gère l'échelle des plus grandes organisations de développement au monde. La famille de produits JFrog comprend : JFrog Artifactory : -Fournit une gestion d'artefacts définitive pour un développement flexible et une livraison de confiance à n'importe quelle échelle. Le leader de l'industrie. JFrog Xray : -La seule solution de sécurité centrée sur DevOps de l'industrie offre une protection sur l'ensemble de votre chaîne d'approvisionnement et s'intègre parfaitement avec Artifactory et les autres produits JFrog pour un point unique de gestion et de sécurité. JFrog Pipelines : -S'intègre avec les principaux outils CI/CD pour gérer tous les pipelines logiciels en un seul endroit avec des déclencheurs d'événements supplémentaires et des modèles faciles à utiliser. JFrog Distribution et JFrog PDN : -Crée des versions logicielles de confiance et les envoie là où elles doivent être, rapidement. Gère la plus haute échelle de débit et de consommation. JFrog Connect : -Une solution complète pour la mise à jour, la gestion et la surveillance des applications logicielles sur les appareils périphériques et IoT basés sur Linux. JFrog Mission Control & Insights : -Améliore le contrôle de votre déploiement de la plateforme JFrog avec un accès à des métriques clés.
5
Logo de Mend.io
Mend.io
4.3
(112)
Sécurité des applications intégrée qui identifie et remédie automatiquement aux vulnérabilités dans le code open source et personnalisé.
6
Logo de CrowdStrike Falcon Cloud Security
CrowdStrike Falcon Cloud Security
4.6
(82)
CrowdStrike Falcon® Cloud Security offre une sécurité avancée pour les applications cloud-native, y compris la prévention des violations, la protection des charges de travail et la gestion de la posture de sécurité cloud. C'est la seule plateforme de protection des applications cloud-native unifiée de l'industrie (CNAPP), qui intègre une protection avec et sans agent pour arrêter les adversaires, prévenir les erreurs humaines et répondre aux besoins de conformité sur tous les principaux clouds, charges de travail et systèmes d'exploitation pour arrêter les violations cloud.
7
Logo de Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
4.6
(68)
Invicti (anciennement Netsparker) est un scanner de sécurité des applications web automatique et facile à utiliser pour détecter automatiquement les failles de sécurité dans les sites web, les applications web et les services web.
8
Logo de APPCHECK
APPCHECK
4.6
(67)
APPCHECK offre une plateforme de balayage de sécurité de premier plan qui automatise la découverte des failles de sécurité au sein des sites web, applications, réseau et infrastructure cloud des organisations.
9
Logo de Edgescan
Edgescan
4.6
(53)
Edgescan offre un service unique combinant la gestion des vulnérabilités fullstack, le profilage des actifs, l'alerte et les métriques de risque.
10
Logo de OX Security
OX Security
4.8
(51)
OX Security aide les équipes à se concentrer sur les 5 % de problèmes qui comptent vraiment, en veillant à ce que les développeurs résolvent d'abord les problèmes les plus critiques. En consolidant toutes vos données de sécurité en une vue claire et en s'intégrant parfaitement dans les flux de travail existants, OX fournit des informations exploitables pour améliorer la sécurité des applications, réduire la complexité et résoudre les problèmes plus rapidement—le tout sans ralentir le développement.
Afficher plus
Icônes de personnes

Démarrer une discussion sur Legit Security

Vous avez une question sur un logiciel? Obtenez des réponses d'utilisateurs réels et d'experts.

Démarrer une discussion
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.