Introducing G2.ai, the future of software buying.Try now
Recorded Future
Sponsorisé
Recorded Future
Visiter le site web
Image de l'avatar du produit
Threadfix

Par Denim Group

3.7 sur 5 étoiles
5 star
0%
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec Threadfix ?

Recorded Future
Sponsorisé
Recorded Future
Visiter le site web
Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit Threadfix

Statut du profil

Ce profil est actuellement géré par Threadfix mais dispose de fonctionnalités limitées.

Faites-vous partie de l'équipe Threadfix ? Mettez à niveau votre plan pour améliorer votre image de marque et interagir avec les visiteurs de votre profil !

Média de Threadfix

Démo de Threadfix - Vulnerability Management
Connect scanners to your development and server operations teams to provide seamless vulnerability management.
Démo de Threadfix - Consolidate Test Results
Escape spreadsheets and PDF reports forever. Automatically consolidate, de-duplicate and merge imported results from commercial and open source scanning tools.
Démo de Threadfix - Reporting & Analytics
Quickly spot vulnerability trends and make smart remediation decisions based on data in a centralized view with ThreadFix.
Image de l'avatar du produit

Avez-vous déjà utilisé Threadfix auparavant?

Répondez à quelques questions pour aider la communauté Threadfix

Avis Threadfix (3)

Avis

Avis Threadfix (3)

3.7
Avis 3

Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Utilisateur vérifié à Gestion de l'éducation
UG
Petite entreprise (50 employés ou moins)
"Examen de Threadfix"
Qu'aimez-vous le plus à propos de Threadfix?

Cela aide à obtenir tous les rapports en un seul endroit, cela agit comme une source unique de vérité pour tous les rapports et aide également dans les audits SOC. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Threadfix?

Il ne prend pas en charge Snyk, qui est un outil SCA largement utilisé. Avis collecté par et hébergé sur G2.com.

Roy A.
RA
Application Secuirty Engineer
Marché intermédiaire (51-1000 employés)
"Système de gestion des vulnérabilités simple et utile"
Qu'aimez-vous le plus à propos de Threadfix?

Un endroit pour tous les résultats des outils de sécurité, qu'ils soient open source ou premium. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Threadfix?

L'interface utilisateur est simple et pourrait utiliser un design plus moderne. Avis collecté par et hébergé sur G2.com.

Utilisateur vérifié à Enseignement supérieur
UE
Entreprise (> 1000 employés)
"C'est une expérience merveilleuse de travailler avec Threadfix."
Qu'aimez-vous le plus à propos de Threadfix?

Suivi facile des tendances de vulnérabilité dans une application analysée. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Threadfix?

Parfois, la tendance des vulnérabilités est très incohérente ; malgré le fait qu'elle soit vérifiée, elle montre toujours qu'une injection de code CSS peut se produire. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Threadfix pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de CloudBees
CloudBees
4.4
(625)
Permettre aux plus grandes et brillantes entreprises du monde de passer d'un DevOps incohérent et déconnecté à des flux de travail en libre-service, rapides et sécurisés, reliant la livraison de logiciels aux résultats commerciaux.
2
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Description du produit : Cortex XSIAM de Palo Alto Networks est une plateforme de sécurité opérationnelle pilotée par l'IA, conçue pour transformer les Centres d'Opérations de Sécurité traditionnels en intégrant et en automatisant des fonctions clés telles que la centralisation des données, la détection des menaces et la réponse aux incidents. En exploitant l'apprentissage automatique et l'automatisation, il permet aux organisations de détecter et de répondre aux menaces plus efficacement, réduisant les charges de travail manuelles et améliorant la posture de sécurité globale. Principales caractéristiques et fonctionnalités : - Centralisation des données : Agrège les données de diverses sources dans une plateforme unifiée, offrant une visibilité complète à travers l'entreprise. - Détection des menaces alimentée par l'IA : Utilise des algorithmes d'apprentissage automatique pour identifier les anomalies et les menaces potentielles en temps réel. - Réponse aux incidents automatisée : Rationalise les processus de réponse grâce à l'automatisation, permettant une atténuation rapide des incidents de sécurité. - Capacités SOC intégrées : Combine des fonctions telles que la Détection et Réponse Étendues, l'Orchestration de la Sécurité, l'Automatisation et la Réponse, la Gestion de la Surface d'Attaque, et la Gestion de l'Information et des Événements de Sécurité dans une plateforme cohérente, éliminant le besoin de multiples outils disparates. - Évolutivité : Conçu pour gérer de grands volumes de données et s'adapter aux besoins évolutifs des entreprises modernes. Valeur principale et problème résolu : Cortex XSIAM répond aux défis des données disjointes, de la défense contre les menaces faibles et de la forte dépendance au travail manuel dans les SOC traditionnels. En centralisant les données et en automatisant les opérations de sécurité, il simplifie les processus, améliore la précision de la détection des menaces et accélère les temps de réponse aux incidents. Cette transformation permet aux organisations de devancer proactivement les menaces, de réduire les coûts opérationnels et d'atteindre une posture de sécurité plus robuste.
3
Logo de Arctic Wolf
Arctic Wolf
4.7
(275)
Arctic Wolf fournit Cyber-SOC en tant que service, conçu pour renforcer chaque maillon de la chaîne de sécurité.
4
Logo de Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
4.3
(217)
La gestion des vulnérabilités de Cisco (anciennement Kenna.VM), la plateforme SaaS originale de gestion des vulnérabilités basée sur les risques, priorise les vulnérabilités qui posent un risque réel, permettant aux équipes de sécurité et informatiques de concentrer leurs ressources limitées et de remédier plus efficacement. La priorisation basée sur la science des données de Cisco évalue à la fois les données d'entreprise et une richesse de données sur l'activité d'exploitation dans le monde réel et traduit ce contexte en intelligence exploitable pour guider la remédiation.
5
Logo de Recorded Future
Recorded Future
4.6
(213)
Le Recorded Future Intelligence Cloud élève vos défenses de sécurité existantes en améliorant la profondeur et l'étendue de la protection en vous fournissant des informations sur les menaces et les attaques avant qu'elles n'impactent, vous permettant ainsi de devancer les attaquants, à la vitesse et à l'échelle de l'environnement de menace actuel.
6
Logo de Qualys VMDR
Qualys VMDR
4.4
(166)
Découvrez, évaluez, priorisez et corrigez les vulnérabilités critiques en temps réel et à travers votre paysage informatique hybride mondial — le tout à partir d'une solution unique.
7
Logo de Cyberint, a Check Point Company
Cyberint, a Check Point Company
4.6
(151)
Cyberint est maintenant une entreprise de Check Point. Sa solution d'intelligence percutante combine l'intelligence des menaces cybernétiques, la gestion de la surface d'attaque externe, la protection de la marque et l'intelligence de la chaîne d'approvisionnement numérique en une seule solution puissante. En exploitant la découverte autonome de tous les actifs exposés d'une organisation, associée à l'intelligence du web ouvert, profond et sombre, la solution permet aux équipes de cybersécurité d'accélérer la détection et la perturbation de leurs risques cybernétiques les plus pressants. Des clients mondiaux, y compris des leaders du Fortune 500 dans tous les principaux secteurs de marché, comptent sur nous pour prévenir, détecter, enquêter et remédier au phishing, aux logiciels malveillants, à la fraude, à l'abus de marque, aux fuites de données, aux vulnérabilités externes, et plus encore, assurant une protection externe continue contre les menaces cybernétiques.
8
Logo de Pentera
Pentera
4.5
(143)
Pentera est le leader de la catégorie pour la validation de sécurité automatisée, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, révélant les véritables expositions de sécurité actuelles à tout moment, à n'importe quelle échelle. Des milliers de professionnels de la sécurité et de prestataires de services à travers le monde utilisent Pentera pour guider la remédiation et combler les lacunes de sécurité avant qu'elles ne soient exploitées.
9
Logo de Tenable Vulnerability Management
Tenable Vulnerability Management
4.5
(121)
Tenable.io est la seule entreprise de cybersécurité qui permet aux clients de prendre le contrôle de leur risque en connaissant et en priorisant les vulnérabilités sur l'ensemble de leur surface d'attaque, y compris les environnements traditionnels, cloud, mobiles et DevOps.
10
Logo de VulScan
VulScan
4.1
(120)
VulScan est spécialement conçu pour les MSP et pour les professionnels de l'informatique au sein des entreprises qui gèrent leur propre sécurité informatique. Il dispose de toutes les fonctionnalités nécessaires pour la gestion des vulnérabilités internes et externes.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
Threadfix
Voir les alternatives