Introducing G2.ai, the future of software buying.Try now
Profil inactif : Besoin d'un accès administrateur ?
Personne n'a géré ce profil depuis plus d'un an.
Si vous travaillez chez ThreatMapper, réclamez l'accès pour apporter des modifications.
Aikido Security
Sponsorisé
Aikido Security
Visiter le site web
Image de l'avatar du produit
ThreatMapper

Par Deepfence

Revendiquer le profil

Revendiquer le profil G2 de votre entreprise

Ce profil n'a pas été actif depuis plus d'un an.
Si vous travaillez chez ThreatMapper, vous pouvez le revendiquer pour mettre à jour les informations de votre entreprise et tirer le meilleur parti de votre présence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

4.2 sur 5 étoiles

Comment évalueriez-vous votre expérience avec ThreatMapper ?

Aikido Security
Sponsorisé
Aikido Security
Visiter le site web
Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit ThreatMapper

Média de ThreatMapper

Démo de ThreatMapper - ThreatMapper Topology View
Use ThreatMapper to scan your infrastructure, discover workloads, and map the topology
Démo de ThreatMapper - ThreatMapper Vulnerabilities View
Scan your workloads and infrastructure (containers, filesystems, hosts, applications) for vulnerabilities. Discover issues that were missed during CI scanning, or which were disclosed after the workload was deployed.
Démo de ThreatMapper - ThreatMapper 'Most Exploitable Vulnerabilities' View
ThreatMapper correlates vulnerabilities against the measured attack surface, then ranks them using severity, exploit method, proximity to attack surface and presence of active connections. Know what to fix first, in order to minimise your exposure to risk.
Image de l'avatar du produit

Avez-vous déjà utilisé ThreatMapper auparavant?

Répondez à quelques questions pour aider la communauté ThreatMapper

Avis ThreatMapper (12)

Avis

Avis ThreatMapper (12)

4.2
Avis 12

Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Azmeera Goutham N.
AN
Graduate Engineering Trainee
Petite entreprise (50 employés ou moins)
"Terrific ThreatMapper"
Qu'aimez-vous le plus à propos de ThreatMapper?

Visualisation en temps réel dans l'application et dispose de diverses applications multi-cloud et cela a aidé les fonctionnalités de surveillance et les feuilles de route avec capteurs avec un excellent support. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de ThreatMapper?

C'est une plateforme open source et avec cela, les ressources tierces ne sont pas si bonnes et ne peuvent pas trouver toutes les vulnérabilités. Avis collecté par et hébergé sur G2.com.

Gaurav  R.
GR
DevOps Engineer
Marché intermédiaire (51-1000 employés)
Partenaire commercial du vendeur ou concurrent du vendeur, non inclus dans les scores G2.
"Scanner de cloud multiple pour les bugs de vulnérabilité des conteneurs, des applications"
Qu'aimez-vous le plus à propos de ThreatMapper?

Threat mapper est gratuit et disponible pour plusieurs plateformes cloud, la meilleure chose est qu'il classe la vulnérabilité au niveau de risque. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de ThreatMapper?

Pas plus à détester à propos de threatmapper, peut fournir une meilleure documentation. Avis collecté par et hébergé sur G2.com.

Aman P.
AP
Security Services Senior Consultant
Entreprise (> 1000 employés)
"Scanner parfait pour l'analyse des menaces dans les hôtes et les applications !!"
Qu'aimez-vous le plus à propos de ThreatMapper?

La meilleure chose à propos de ThreatMapper est un outil open-source qui analyse, cartographie et classe toutes les vulnérabilités connues dans les hôtes, applications, conteneurs, etc. Le type de fiabilité que ThreatMapper offre est inégalable, c'est aussi la meilleure chose à propos de cet outil merveilleux. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de ThreatMapper?

Il n'y a pas grand-chose à ne pas aimer à propos de ThreatMapper mais je souhaite simplement que les développeurs ajoutent une liste de menaces/vulnérabilités plus robuste pour les plateformes CMS comme WordPress, Drupal et Joomla. Avis collecté par et hébergé sur G2.com.

RR
Associate Editor
Petite entreprise (50 employés ou moins)
"Sécuriser les menaces vulnérables"
Qu'aimez-vous le plus à propos de ThreatMapper?

Visualisation efficace et découverte des menaces et vulnérabilités en temps réel, dans une mise en œuvre multi-cloud. Accessibilité et configuration faciles, permettent une surveillance efficace avec des outils intégrés. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de ThreatMapper?

Plus de mises à jour sont nécessaires et l'installation devrait être plus simple. Une interface utilisateur plus interactive serait un atout. Globalement, rien à redire, mais l'interface pourrait être bien meilleure. Aucun doute que le produit est efficace. Avis collecté par et hébergé sur G2.com.

RANA S.
RS
Piping Engineer
Ingénierie mécanique ou industrielle
Marché intermédiaire (51-1000 employés)
"Scanner de vulnérabilités !!"
Qu'aimez-vous le plus à propos de ThreatMapper?

Pour analyser les environnements Kubernetes ou Fargate, l'installation est très facile. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de ThreatMapper?

Pour l'installation, un travailleur qualifié est requis. Le soutien de la communauté est nécessaire. Avis collecté par et hébergé sur G2.com.

Raunak G.
RG
Product Growth
Petite entreprise (50 employés ou moins)
"Difficile à configurer."
Qu'aimez-vous le plus à propos de ThreatMapper?

Il est difficile de configurer Threatmapper avec votre technologie. Cependant, une fois correctement configuré, il peut aider de manière significative à évaluer les sources potentielles d'où pourraient provenir les cyberattaques ou les attaques DDoS. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de ThreatMapper?

La configuration est très difficile. Ce n'est pas une solution plug-and-play. Un développeur dédié est nécessaire pour le mettre en place et le faire fonctionner au sein de l'organisation. De plus, la courbe d'apprentissage est assez raide pour les propriétaires d'entreprises non techniques. Avis collecté par et hébergé sur G2.com.

Isra K.
IK
Manager
Marché intermédiaire (51-1000 employés)
"ThreatMapper"
Qu'aimez-vous le plus à propos de ThreatMapper?

Bon service 24/7

Découverte et visualisation en temps réel des applications en production

Feuilles de route sensorisées

Prend en charge les applications multi-cloud et multi-modalité

Fonctionnalités de surveillance utiles

Notifications pour chaque activité Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de ThreatMapper?

De nombreuses limitations sur threatmapper

Maintenant Threatmapper est une plateforme open source

Les ressources tierces ne sont pas appropriées

Vulnérabilités inconnues

Dev/DevOps ne sont pas alignés

Toutes les vulnérabilités ne peuvent pas être corrigées Avis collecté par et hébergé sur G2.com.

Shivaling P.
SP
C
Marché intermédiaire (51-1000 employés)
"CE QUE VOUS NE POUVEZ PAS VOIR, VOUS POUVEZ LE SÉCURISER."
Qu'aimez-vous le plus à propos de ThreatMapper?

La meilleure chose que j'aime, c'est que threatmapper est maintenant open source et je suis impatient d'explorer toutes ses capacités pour la mise en œuvre multicloud et l'analyse de sécurité Kubernetes. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de ThreatMapper?

puisqu'il est relativement nouveau, aucun support communautaire n'est disponible en ligne pour l'adapter afin de répondre aux meilleures pratiques de sécurité en matière de balayage à travers le multicloud et également sécuriser en scannant les clusters Kubernetes Avis collecté par et hébergé sur G2.com.

Apoorv C.
AC
Consultant
Petite entreprise (50 employés ou moins)
"meilleure plateforme pour identifier les vulnérabilités dans les images, les dépôts, les conteneurs, etc."
Qu'aimez-vous le plus à propos de ThreatMapper?

Il informe le développeur de l'échec de la construction. Les utilisateurs peuvent également surveiller le statut de la construction. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de ThreatMapper?

Il devrait y avoir des vidéos de formation publiées par Threatmapper lui-même. Avis collecté par et hébergé sur G2.com.

Julie G.
JG
Cybersecurity Ambassador
Petite entreprise (50 employés ou moins)
"Utilisable par tout le monde"
Qu'aimez-vous le plus à propos de ThreatMapper?

pas intimidant dans la conception et ses résultats sont compréhensibles Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de ThreatMapper?

Semble manquer d'une partie de l'éclat le plus brillant. Avis collecté par et hébergé sur G2.com.

Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
ThreatMapper
Voir les alternatives