Introducing G2.ai, the future of software buying.Try now
Profil inactif : Besoin d'un accès administrateur ?
Personne n'a géré ce profil depuis plus d'un an.
Si vous travaillez chez SecureStack, réclamez l'accès pour apporter des modifications.
Aikido Security
Sponsorisé
Aikido Security
Visiter le site web
Image de l'avatar du produit
SecureStack

Par SecureStack

Revendiquer le profil

Revendiquer le profil G2 de votre entreprise

Ce profil n'a pas été actif depuis plus d'un an.
Si vous travaillez chez SecureStack, vous pouvez le revendiquer pour mettre à jour les informations de votre entreprise et tirer le meilleur parti de votre présence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

0 sur 5 étoiles

Comment évalueriez-vous votre expérience avec SecureStack ?

Aikido Security
Sponsorisé
Aikido Security
Visiter le site web
Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis

Avis et détails du produit SecureStack

Image de l'avatar du produit

Avez-vous déjà utilisé SecureStack auparavant?

Répondez à quelques questions pour aider la communauté SecureStack

Avis SecureStack (0)

Les avis G2 sont authentiques et vérifiés.

Il n'y a pas assez d'avis sur SecureStack pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Snyk
Snyk
4.5
(125)
Snyk est une solution de sécurité conçue pour trouver et corriger les vulnérabilités dans les applications Node.js et Ruby.
2
Logo de Aikido Security
Aikido Security
4.6
(104)
Aikido Security est une plateforme de sécurité logicielle axée sur les développeurs. Nous analysons votre code source et votre cloud pour vous montrer quelles vulnérabilités sont réellement importantes à résoudre. Le triage est accéléré en réduisant massivement les faux positifs et en rendant les CVE lisibles par l'homme. Aikido simplifie la sécurisation de votre produit et vous redonne du temps pour faire ce que vous faites de mieux : écrire du code.
3
Logo de OX Security
OX Security
4.8
(51)
OX Security aide les équipes à se concentrer sur les 5 % de problèmes qui comptent vraiment, en veillant à ce que les développeurs résolvent d'abord les problèmes les plus critiques. En consolidant toutes vos données de sécurité en une vue claire et en s'intégrant parfaitement dans les flux de travail existants, OX fournit des informations exploitables pour améliorer la sécurité des applications, réduire la complexité et résoudre les problèmes plus rapidement—le tout sans ralentir le développement.
4
Logo de Jit
Jit
4.5
(43)
Jit permet aux développeurs de sécuriser tout ce qu'ils codent avec une plateforme tout-en-un pour la sécurité des produits qui fait que dix analyseurs de code et de cloud donnent l'impression d'un seul. Avec Jit, les développeurs n'ont jamais besoin de quitter leur environnement pour obtenir un retour immédiat sur la sécurité de chaque modification de code et des informations contextuelles décrivant l'impact de chaque découverte de sécurité.
5
Logo de SOOS
SOOS
4.6
(42)
SOOS est la solution d'analyse de composition logicielle abordable et facile à intégrer pour toute votre équipe. Analysez votre logiciel open source pour détecter les vulnérabilités, contrôlez l'introduction de nouvelles dépendances, excluez les types de licences indésirables, générez des SBOM et remplissez vos feuilles de conformité en toute confiance, le tout pour un prix mensuel bas.
6
Logo de Traceable AI
Traceable AI
4.7
(23)
Traceable est la plateforme leader pour protéger les applications modernes et les API tout au long de leur cycle de vie. Conçu pour les environnements distribués et natifs du cloud d'aujourd'hui, Traceable combine la découverte continue, la détection des menaces en temps réel, les tests en amont, et la protection intelligente à l'exécution en une seule solution intégrée. Les équipes de sécurité, DevSecOps et de plateforme comptent sur Traceable pour éliminer les angles morts, arrêter les menaces avancées, simplifier la conformité et accélérer la livraison sécurisée sans ralentir l'innovation.
7
Logo de Cybeats
Cybeats
4.4
(15)
La protection autonome des appareils en temps réel (RDSP) de Cybeats est une plateforme de sécurité intégrée conçue pour protéger les appareils connectés de grande valeur tout au long de leur cycle de vie. En intégrant un microagent directement dans le firmware de l'appareil, RDSP surveille en continu le comportement de l'appareil, détectant et atténuant instantanément les menaces cybernétiques sans provoquer d'interruption. Cette approche proactive garantit que les appareils restent sécurisés et opérationnels, même face à des cyberattaques évolutives. Caractéristiques clés et fonctionnalités : - Identification du modèle de menace de l'appareil : Lors du développement, RDSP analyse les vulnérabilités potentielles, y compris les faiblesses logicielles et les opérations réseau non sécurisées, garantissant que les appareils sont sécurisés avant le déploiement. - Profils d'appareils de confiance en temps réel : En établissant une base de comportement normal de l'appareil, RDSP identifie et traite les anomalies en temps réel, permettant une remédiation immédiate sans interrompre la fonctionnalité de l'appareil. - Intelligence des menaces continue : RDSP fournit des mises à jour de sécurité continues, permettant aux appareils de s'adapter aux nouvelles menaces et de maintenir une protection robuste au fil du temps. - Performance efficace : Avec une empreinte minimale d'environ 600 Ko, RDSP fonctionne efficacement, garantissant un impact minimal sur la performance de l'appareil et les exigences matérielles. - Intégration API : RDSP offre une API REST pour une intégration transparente avec les systèmes existants, facilitant une gestion complète des appareils et une surveillance de la sécurité. Valeur principale et problème résolu : RDSP répond au besoin critique de sécurité continue et en temps réel dans les appareils connectés, en particulier dans les secteurs où l'arrêt des appareils est inacceptable, tels que les infrastructures critiques, la santé et les bâtiments intelligents. Les solutions de cybersécurité traditionnelles nécessitent souvent la mise en quarantaine des appareils compromis, entraînant des perturbations opérationnelles. En revanche, l'approche intégrée de RDSP permet une détection et une atténuation immédiates des menaces sans retirer les appareils du service, garantissant des opérations ininterrompues et une sécurité renforcée. Cette solution permet aux fabricants et opérateurs d'appareils de concevoir, déployer et maintenir des appareils sécurisés de manière efficace, en respectant les normes réglementaires et en réduisant le risque de cyberattaques.
8
Logo de Socket
Socket
4.6
(9)
Socket adopte une approche entièrement nouvelle pour l'un des problèmes les plus difficiles en matière de sécurité dans une partie stagnante de l'industrie qui a historiquement été obsédée par le simple signalement des vulnérabilités connues. Contrairement à d'autres outils, Socket détecte et bloque les attaques de la chaîne d'approvisionnement avant qu'elles ne frappent, atténuant ainsi les pires conséquences. Socket utilise une inspection approfondie des paquets pour décortiquer les couches d'une dépendance afin de caractériser son comportement réel.
9
Logo de ReversingLabs
ReversingLabs
4.7
(8)
ReversingLabs est le nom de confiance dans la sécurité des fichiers et des logiciels, fournissant une plateforme d'analyse des menaces et des logiciels malveillants pour identifier les menaces avancées et émergentes.
10
Logo de Endor Labs
Endor Labs
4.8
(7)
Endor Labs donne aux équipes DevSecOps le contexte dont elles ont besoin pour prioriser le risque lié aux sources ouvertes, sécuriser les pipelines CI/CD et atteindre des objectifs de conformité tels que les SBOM.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
SecureStack
Voir les alternatives