# Migliori Strumenti di Sicurezza per i Container - Pagina 3

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Gli strumenti di sicurezza dei container sono utilizzati per proteggere più componenti delle applicazioni containerizzate o dei file, insieme alla loro infrastruttura e alle reti connesse. I container sono un modo popolare per formattare unità di software durante lo sviluppo delle applicazioni, utilizzati più comunemente dai team DevOps. Dopo lo sviluppo, vengono orchestrati, distribuiti e collegati in rete. La sicurezza è essenziale in tutte le fasi dell&#39;uso dei container.

Il software di [sicurezza dei container](https://research.g2.com/blog/g2-on-cloud-security-conquering-container-security) viene utilizzato per gestire l&#39;accesso, testare la sicurezza e proteggere l&#39;infrastruttura di cloud computing che esegue applicazioni containerizzate. Le funzionalità di gestione aiuteranno gli amministratori a determinare chi può accedere ai dati containerizzati o integrarsi con le applicazioni containerizzate. Le capacità di test assisteranno nello sviluppo di politiche di sicurezza, nella scoperta di vulnerabilità zero-day e nella simulazione di attacchi da fonti di minacce comuni.

Alcuni [software di sicurezza delle applicazioni](https://www.g2.com/categories/application-security) includono la capacità di difendere e testare la sicurezza delle applicazioni containerizzate. Ma gli strumenti di sicurezza specifici per i container forniscono maggiore sicurezza, monitoraggio e networking, per microservizi e applicazioni containerizzate.

Per qualificarsi per l&#39;inclusione nella categoria Sicurezza dei Container, un prodotto deve:

- Integrare la sicurezza con gli strumenti DevOps
- Monitorare e proteggere le reti o le pipeline dei container
- Applicare politiche di accesso e sicurezza
- Fornire capacità di protezione in tempo reale





## Category Overview

**Total Products under this Category:** 74


## Trust & Credibility Stats

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 4,100+ Recensioni autentiche
- 74+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.


## Best Strumenti di Sicurezza per i Container At A Glance

- **Leader:** [Wiz](https://www.g2.com/it/products/wiz-wiz/reviews)
- **Miglior performer:** [Aikido Security](https://www.g2.com/it/products/aikido-security/reviews)
- **Più facile da usare:** [Wiz](https://www.g2.com/it/products/wiz-wiz/reviews)
- **Più in voga:** [Aikido Security](https://www.g2.com/it/products/aikido-security/reviews)
- **Miglior software gratuito:** [Wiz](https://www.g2.com/it/products/wiz-wiz/reviews)


---

**Sponsored**

### Upwind

Upwind è la piattaforma di sicurezza cloud orientata al runtime che protegge le tue implementazioni, configurazioni e applicazioni fornendo visibilità in tempo reale dall&#39;interno verso l&#39;esterno. Abbiamo costruito un tessuto unificato che mappa il tuo ambiente mentre è in esecuzione - rivelando ciò che è veramente a rischio, ciò che sta accadendo attivamente e come rispondere rapidamente ed efficacemente. Con Upwind, i team di sicurezza, sviluppo e operazioni si muovono più velocemente, rimangono concentrati e risolvono i rischi che contano di più.



[Visita il sito web dell&#39;azienda](https://www.g2.com/it/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1594&amp;secure%5Bdisplayable_resource_id%5D=1594&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1594&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1333227&amp;secure%5Bresource_id%5D=1594&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fit%2Fcategories%2Fcontainer-security-tools%3Fpage%3D3&amp;secure%5Btoken%5D=66c849eeaef767ccc6e36af71371233a9a0a912206da61d03bc0e3995b774ace&amp;secure%5Burl%5D=https%3A%2F%2Fwww.upwind.io&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [Endor Labs](https://www.g2.com/it/products/endor-labs/reviews)
  Endor Labs ti aiuta a costruire e distribuire software sicuro rapidamente, sia che sia scritto da umani che da AI. Mentre i tradizionali strumenti di scansione del codice sommergono i team con falsi positivi, Endor Labs si concentra sui rischi reali, dando potere agli sviluppatori senza rallentarli. Affidato da OpenAI, Snowflake, Peloton, Robinhood, Dropbox, Rubrik e altri, Endor Labs sta trasformando l&#39;AppSec. • 92% di avvisi in meno: Unifica la scansione del codice (SAST, SCA, container, segreti, malware, modelli AI) e automatizza le revisioni del codice di sicurezza con l&#39;AI. Identifica le vere vulnerabilità con la raggiungibilità a livello di funzione, filtrando i rischi irraggiungibili e permettendo agli sviluppatori di correggere ciò che conta mentre codificano. • Correzioni 6 volte più veloci: Salta le congetture. Endor Labs guida gli sviluppatori verso aggiornamenti OSS sicuri e retroporta correzioni per librerie difficili da aggiornare. • Guardrail per assistenti di codifica AI: Endor Labs si integra nativamente negli assistenti di codifica AI per aiutarli a produrre codice sicuro di default. Inoltre, Endor Labs ha costruito diversi agenti per rivedere il codice generato da AI e umani per problemi di architettura e logica aziendale. • Conformità, semplificata: La conformità a FedRAMP, PCI, NIST e SLSA è semplificata con la firma degli artefatti, SBOM, VEX e altro—accelerando il tuo percorso verso un codice sicuro e conforme. Scopri di più su: www.endorlabs.com/demo-request


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 9

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 10.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Endor Labs](https://www.g2.com/it/sellers/endor-labs)
- **Sito web dell&#39;azienda:** https://www.endorlabs.com/
- **Anno di Fondazione:** 2021
- **Sede centrale:** Palo Alto, California, United States
- **Twitter:** @EndorLabs (556 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/endorlabs (200 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 78% Mid-Market, 22% Enterprise


#### Pros & Cons

**Pros:**

- Features (5 reviews)
- Ease of Use (4 reviews)
- Accuracy of Findings (3 reviews)
- Customer Support (3 reviews)
- Integration Support (3 reviews)

**Cons:**

- UX Improvement (3 reviews)
- API Limitations (1 reviews)
- Difficult Setup (1 reviews)
- Integration Issues (1 reviews)
- Missing Features (1 reviews)

### 2. [Portshift Containers Security Operator](https://www.g2.com/it/products/portshift-containers-security-operator/reviews)
  Portshift è un leader nella sicurezza di Kubernetes, la nostra innovativa soluzione basata sull&#39;identità digitale crea un&#39;identità unica e firmata per ogni carico di lavoro nella fase del pipeline CI/CD, che viene poi utilizzata per applicare le politiche di sicurezza in fase di runtime.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Venditore:** [Portshift](https://www.g2.com/it/sellers/portshift)
- **Sede centrale:** N/A
- **Pagina LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Mid-Market


### 3. [Runecast](https://www.g2.com/it/products/runecast/reviews)
  Runecast è una piattaforma CNAPP aziendale che fa risparmiare tempo e risorse ai team di Sicurezza e Operazioni consentendo un approccio proattivo a ITOM, CSPM e conformità. Aiuta a correggere proattivamente le vulnerabilità per una conformità continua, sia on-premise, cloud o container. Utilizzando proattivamente la nostra scansione senza agenti in tempo reale, gli amministratori scoprono potenziali rischi e soluzioni di rimedio prima che eventuali problemi possano trasformarsi in un&#39;interruzione importante. L&#39;AI-RAIKA di Runecast sfrutta le capacità avanzate di elaborazione del linguaggio naturale (NLP) per interpretare una vasta quantità di informazioni e fornire audit automatizzati per standard di conformità alla sicurezza, vulnerabilità (come KEV, CVE o VMSA) e best practice dei fornitori di tecnologia. La piattaforma è stata riconosciuta con il Frost &amp; Sullivan&#39;s 2023 European New Product Innovation Award nel settore CNAPP per le sue forti prestazioni complessive e l&#39;impegno per l&#39;esperienza utente. NAVIGARE NELLA TUA COMPLESSITÀ Runecast aiuta i team con una transizione più semplice al cloud, consentendo agli amministratori di comprendere appieno i loro ambienti ibridi e la gestione della postura di sicurezza del cloud (CSPM) e la gestione della postura di sicurezza di Kubernetes (KSPM). Funzionando in modo sicuro on-premise, fornisce informazioni su ciò che sta accadendo sia nel cloud che in loco. VALORE IMMEDIATO PER I TEAM Poiché Runecast aiuta i team a stabilizzare la disponibilità e garantire la conformità alla sicurezza, contribuisce anche a un maggiore ROI per gli investimenti esistenti e futuri con AWS, Azure, Kubernetes e VMware. COMPLETAMENTE SICURO ON-PREM Funziona completamente on-prem per analizzare il tuo ambiente cloud ibrido, in modo che i tuoi dati rimangano al sicuro in loco. Per fornire ulteriore sicurezza, Runecast presenta un motore di regole personalizzabile e trasparente. RUNECAST PER SICUREZZA E CONFORMITÀ Gestione delle Vulnerabilità Scansione automatizzata regolare, raccomandazioni, rimedio e la possibilità di impostare politiche di gestione delle vulnerabilità sono solo alcuni dei requisiti che molte aziende hanno. La piattaforma Runecast è costantemente aggiornata per rilevare le ultime vulnerabilità per tutte le tecnologie supportate. Sicurezza dei Container Runecast scansiona le immagini dei container per vulnerabilità e configurazioni errate note e può anche rilevare problemi di runtime come porte esposte e processi in esecuzione. Fornisce anche un&#39;API pubblica che può essere utilizzata nella tua piattaforma CI/CD per analizzare le immagini dei container e verificare se sono vulnerabili o meno a vulnerabilità note, prima di distribuirle in produzione. Conformità agli Standard di Sicurezza Runecast offre audit automatizzati rispetto alle linee guida di hardening della sicurezza e agli standard comuni del settore come CIS Benchmarks, NIST 800-53, PCI DSS, HIPAA, DISA STIG 6, GDPR, KVKK (Turchia), ISO 27001, BSI IT-Grundschutz, Essential 8 e Cyber Essentials Security Standard. RUNECAST PER I TEAM DI OPERAZIONI IT Best Practice dei Fornitori per l&#39;Hardening della Sicurezza Runecast monitora continuamente il tuo ambiente complesso, segnalando violazioni e fornendo raccomandazioni rispetto alle Best Practice dei Fornitori. Mantiene un database con le Best Practice degli ultimi AWS, Azure, Kubernetes, GCP, VMware e sistemi operativi Windows e Linux. Analizza il tuo ambiente per rilevare eventuali problemi di configurazione rispetto alle Best Practice dei Fornitori. Questo fornisce preziose informazioni per migliorare la stabilità e la sicurezza della tua infrastruttura. Vault di Configurazione Traccia la tua configurazione per aiutarti a prevenire derive. Riporta l&#39;intera configurazione e fornisce la possibilità di confrontare le tue configurazioni nel tempo. Compatibilità Hardware e Simulazioni di Aggiornamento Runecast ha automatizzato il processo di convalida della conformità hardware di host e cluster rispetto a una versione ESXi selezionata, garantendo la conformità con la VMware Compatibility Guide (VCG) e la vSAN Hardware Compatibility List (vSAN HCL). La piattaforma alimentata da AI esegue un&#39;analisi rapida e automatizzata utilizzando l&#39;ultimo HCL per i tuoi server, dispositivi I/O e controller vSAN. Per la pianificazione degli aggiornamenti, gli amministratori possono vedere i risultati di più scenari di simulazione di aggiornamento HCL in pochi secondi, e i risultati sono presentati in modo completo con dettagli su eventuali non conformità e come risolverle. Convalida il tuo hardware, driver e firmware rispetto alle versioni correnti e a monte di ESXi per una pianificazione degli aggiornamenti più rapida. Script di Rimedio Un numero crescente di risultati in Runecast offre azioni di rimedio, consentendoti di scaricare lo script personalizzato per eseguire la riconfigurazione. Alcune regole offrono più di un&#39;opzione di rimedio, ad esempio PowerCLI e Ansible. SERVIZI SUPPORTATI SISTEMI SUPPORTATI: AWS, Azure GCP, Kubernetes (1.20 e superiori), VMware (VMware vSphere, NSX-V, NSX-T, VMware Horizon, VMware Cloud Director, AP HANA per VMware, VMware su Nutanix, Pure Storage), Windows (Microsoft Windows) e Linux OS (RHEL 8, CentOS 7). STANDARD DI SICUREZZA: CIS Benchmarks, NIST 800-53, PCI DSS, HIPAA, DISA STIG 6, GDPR, KVKK (Turchia), ISO 27001, BSI IT-Grundschutz, Essential 8 e Cyber Essentials Security Standard. INTEGRAZIONI: Jira, ServiceNow, vSphere Client Plugin, OpenID Connect, REST API, HPE Ezmeral. STRUMENTI DI RIMEDIO: Ansible (VMware), PowerCLI (VMware), AWS CLI (AWS), AWS Tools for PowerShell (AWS), GCP CLI


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 21

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.6/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Runecast Solutions](https://www.g2.com/it/sellers/runecast-solutions)
- **Anno di Fondazione:** 2014
- **Sede centrale:** London, London
- **Twitter:** @Runecast (1,101 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/5226278 (14 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 48% Enterprise, 24% Mid-Market


### 4. [Araali Network Security Pay-as-you-go](https://www.g2.com/it/products/araali-network-security-pay-as-you-go/reviews)
  La rete di Kubernetes è aperta per impostazione predefinita, i pod possono comunicare liberamente tra loro. Inoltre, l&#39;architettura dei microservizi presenta una superficie di attacco aumentata e un potenziale di danno. Una volta che un&#39;app nel cluster Kubernetes è compromessa, mette a rischio l&#39;intero cluster. Il modello di responsabilità condivisa di AWS pone anche l&#39;onere di proteggere le app, la rete Kubernetes e i pod sull&#39;utente. Con un solo clic, Araali segmenta automaticamente il tuo cluster Kubernetes sui confini delle app e garantisce che le compromissioni siano contenute e i danni limitati. Prova e scopri la facilità di Araali Runtime Security gratuitamente. Il livello a pagamento ti consente di godere dell&#39;esperienza oltre il periodo di prova di 14 giorni.




**Seller Details:**

- **Venditore:** [Araali Networks](https://www.g2.com/it/sellers/araali-networks)
- **Anno di Fondazione:** 2018
- **Sede centrale:** Fremont, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/araali-networks/ (4 dipendenti su LinkedIn®)



### 5. [Carbonetes](https://www.g2.com/it/products/carbonetes/reviews)
  Carbonetes è l&#39;analisi di sicurezza dei container più completa sul mercato. Può essere integrato senza problemi nel tuo pipeline CI/CD in modo che i tuoi container siano automaticamente scansionati e valutati per garantirne la sicurezza. Carbonetes valuta tutti i vettori di minaccia nel tuo codice nativo e nei tuoi strumenti open source. Valuta queste minacce rispetto alla politica aziendale per garantire che il tuo codice sia sicuro prima di entrare nel tuo cluster Kubernetes. Fornisce visibilità totale attraverso l&#39;analisi dettagliata di ciascun vettore di minaccia. Questo rende veloce e facile per gli sviluppatori mitigare quelle minacce e far sì che il loro codice venga corretto e messo in produzione.




**Seller Details:**

- **Venditore:** [Carbonetes](https://www.g2.com/it/sellers/carbonetes)
- **Anno di Fondazione:** 2019
- **Sede centrale:** Houston, US
- **Twitter:** @carbonetes (14 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/carbonetes (8 dipendenti su LinkedIn®)



### 6. [CloudWize](https://www.g2.com/it/products/cloudwize-cloudwize/reviews)
  CloudWize è un Centro di Eccellenza per la Sicurezza Cloud senza codice che ti offre la massima conformità e sicurezza cloud. Ottieni una protezione a 360° dal design dell&#39;architettura al runtime. CloudWize applica le normative cloud con oltre 1.000 regole in esecuzione continua, scansiona le vulnerabilità del tuo cloud e le risolve automaticamente. Con il nostro motore di grafico di indagine unico, puoi rilevare e risolvere i problemi del cloud in minuti anziché giorni e settimane. Questa soluzione olistica offre un test di penetrazione web app blackbox, IAM (gestione degli accessi identità) evoluto, scansione dei rischi IaC (infrastructure as code), gestione della postura di sicurezza dei dati e altro ancora. Perché gestire molti strumenti quando puoi avere tutto in un unico posto? CNAPP + WAAP + KSPM – CSPM + CWPP + CIEM + CASB + DSPM + CNSP = CloudWize (CSCoE)


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 10.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [CloudWize](https://www.g2.com/it/sellers/cloudwize)
- **Anno di Fondazione:** 2019
- **Sede centrale:** Netanya, IL
- **Twitter:** @cloud_wize (94 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cloudwize-io/about (5 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Piccola impresa, 33% Mid-Market


#### Pros & Cons

**Pros:**

- Security (7 reviews)
- Ease of Use (6 reviews)
- Cloud Integration (5 reviews)
- Cloud Management (5 reviews)
- Cloud Services (5 reviews)

**Cons:**

- Complex Implementation (1 reviews)
- Complex Setup (1 reviews)
- Customization Difficulty (1 reviews)
- Difficult Navigation (1 reviews)
- Excessive Customization (1 reviews)

### 7. [Constellation](https://www.g2.com/it/products/edgeless-systems-constellation/reviews)
  Constellation sfrutta il calcolo confidenziale per isolare interi cluster Kubernetes dall&#39;infrastruttura. Finalmente, il cloud pubblico si trasforma nel tuo cloud privato. Tutti i dati nel cluster rimangono crittografati in tutti gli stati - a riposo, in transito e durante l&#39;elaborazione. L&#39;integrità dell&#39;intero cluster è verificata sulla base di certificati crittografici e dei più recenti meccanismi di sicurezza della catena di approvvigionamento. Il codice sorgente di Constellation è accessibile a chiunque per la revisione su GitHub. Questo consente una significativa attestazione remota.




**Seller Details:**

- **Venditore:** [Edgeless Systems](https://www.g2.com/it/sellers/edgeless-systems)
- **Anno di Fondazione:** 2020
- **Sede centrale:** Bochum, DE
- **Pagina LinkedIn®:** https://linkedin.com/company/edgeless-systems (21 dipendenti su LinkedIn®)



### 8. [Darktrace / CLOUD](https://www.g2.com/it/products/darktrace-cloud/reviews)
  Darktrace / CLOUD è una piattaforma di protezione delle applicazioni cloud-native (CNAPP) con avanzate funzionalità di rilevamento e risposta in tempo reale nel cloud (CDR) per proteggere gli ambienti di runtime dalle minacce attive. Protegge gli ambienti moderni ibridi e multi-cloud combinando la gestione della postura, il rilevamento delle minacce in runtime, la risposta nativa al cloud e le indagini automatizzate nel cloud in un&#39;unica piattaforma guidata dall&#39;IA. Man mano che le organizzazioni si espandono su AWS, Azure, Google Cloud, SaaS, container e architetture serverless, i controlli statici della postura e gli strumenti ricchi di avvisi non sono più sufficienti. Darktrace / CLOUD comprende continuamente come si comporta il tuo ambiente cloud e blocca automaticamente le minacce mentre si sviluppano. 1. Ferma le minacce attive nel cloud in tempo reale con CDR guidato dall&#39;IA Darktrace offre un vero rilevamento e risposta nel cloud in ambienti di produzione live. La sua IA auto-apprendente monitora il comportamento delle identità, l&#39;attività dei carichi di lavoro e le connessioni di rete per rilevare i più sottili indicatori di compromissione degli account, escalation dei privilegi, minacce interne, ransomware e attacchi nuovi. Quando emergono minacce reali, può intraprendere azioni precise e proporzionate per contenerle immediatamente, minimizzando l&#39;interruzione delle attività. 2. Mantieni la visibilità continua del cloud, l&#39;assicurazione della postura e la riduzione del rischio Darktrace combina il monitoraggio continuo del cloud con le capacità di gestione della postura di sicurezza del cloud (CSPM) per mappare dinamicamente architettura, identità (umane e non umane), servizi, container e configurazioni. Identifica configurazioni errate, vulnerabilità, combinazioni tossiche di privilegi e percorsi di attacco sfruttabili, non solo lacune di conformità statiche. Questo assicura che le organizzazioni mantengano visibilità in tempo reale e consapevolezza del rischio mentre gli ambienti cloud evolvono. 3. Accelera la risposta agli incidenti con indagini automatizzate nel cloud su larga scala Darktrace si integra con qualsiasi fonte di rilevamento e il tuo stack di sicurezza esistente per eseguire indagini automatizzate alla velocità e scala del cloud. Quando viene rilevata un&#39;attività sospetta, Darktrace raccoglie e analizza automaticamente prove forensi attraverso log, configurazioni, disco, memoria e carichi di lavoro effimeri. Le linee temporali complete degli attaccanti vengono generate in pochi minuti, consentendo un&#39;analisi rapida delle cause principali, una rimedio sicuro e prove pronte per l&#39;audit senza raccolta manuale dei dati. Mentre molte soluzioni CNAPP si concentrano principalmente sulla postura o su capacità frammentate, Darktrace / CLOUD unifica prevenzione, rilevamento in tempo reale, risposta e indagine automatizzata in un unico flusso di lavoro continuo guidato dall&#39;IA, offrendo una protezione che si adatta velocemente quanto il cloud stesso. Automazione guidata dall&#39;IA dal rilevamento all&#39;indagine L&#39;IA auto-apprendente rileva minacce conosciute, sconosciute e nuove mentre la risposta autonoma e le indagini automatizzate riducono drasticamente il carico di lavoro degli analisti e fermano automaticamente le minacce. Copertura cloud senza pari con ampiezza e profondità Darktrace unifica CSPM, analisi delle identità, CDR in runtime e profondità forense su IaaS, PaaS, SaaS, container e ambienti serverless per offrire protezione alla velocità e scala del cloud. Vera protezione ibrida, cross-domain La piattaforma correla l&#39;attività live tra ambienti cloud, SaaS, on-premises e di rete per scoprire e contenere attacchi laterali e cross-domain. Distribuzione flessibile per la realtà aziendale Con integrazioni API senza agenti e telemetria opzionale basata su agenti, Darktrace supporta distribuzioni SaaS, ospitate e on-prem, offrendo un rapido time-to-value rispettando i requisiti normativi e operativi.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Venditore:** [Darktrace](https://www.g2.com/it/sellers/darktrace)
- **Sito web dell&#39;azienda:** https://www.darktrace.com
- **Anno di Fondazione:** 2013
- **Sede centrale:** Cambridgeshire, England
- **Twitter:** @Darktrace (18,180 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/5013440/ (2,548 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Mid-Market


### 9. [Deepfence.io](https://www.g2.com/it/products/deepfence-io/reviews)
  Un approccio illuminato all&#39;osservabilità della sicurezza, attraverso cloud, container e serverless. Deepfence ThreatMapper è la soluzione open source leader per la scoperta delle minacce nelle applicazioni cloud-native. Indaga e monitora le tue piattaforme di produzione, i registri e le pipeline di build per trovare vulnerabilità, segreti esposti e altre potenziali minacce. Classificale in base al rischio di sfruttamento per determinare quali rappresentano il rischio maggiore. Deepfence ThreatStryker enterprise fornisce protezione in tempo reale. Osserva il comportamento potenziale degli attacchi, identifica gli attacchi in corso e implementa interventi mirati per fermare gli attaccanti sul nascere.




**Seller Details:**

- **Venditore:** [Deepfence](https://www.g2.com/it/sellers/deepfence)
- **Anno di Fondazione:** 2018
- **Sede centrale:** Palo Alto, US
- **Twitter:** @deepfence (578 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/10487480 (7 dipendenti su LinkedIn®)



### 10. [Edge Computing Containers](https://www.g2.com/it/products/edge-computing-containers/reviews)
  Distribuisci i container su una piattaforma con posizioni PoP più diversificate rispetto ai fornitori di cloud centralizzati, avvicinando il tuo carico di lavoro ai tuoi utenti finali e clienti.




**Seller Details:**

- **Venditore:** [StackPath](https://www.g2.com/it/sellers/stackpath)
- **Anno di Fondazione:** 2009
- **Sede centrale:** Los Angeles, CA
- **Twitter:** @StackPath (2,326 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/402904/ (4 dipendenti su LinkedIn®)



### 11. [Fairwinds Insights](https://www.g2.com/it/products/fairwinds-insights/reviews)
  Fairwinds Insights fornisce ai team di piattaforma tutte le funzionalità aziendali e mission-critical per rendere Kubernetes facile da usare per gli sviluppatori e self-service. Fairwinds Insights è un SaaS per i team di piattaforma per implementare standardizzazione e politiche che abilitano gli sviluppatori. Installa l&#39;agente Insights in un cluster. In pochi minuti, i team possono vedere il punteggio di salute del loro cluster, approfondire le questioni relative a sicurezza, efficienza e affidabilità. Insights identifica i problemi e offre consigli di rimedio all&#39;utente. Integra i risultati di Insights nel tuo toolbox per sviluppatori esistente, inclusi GitHub e Jira. Imposta Regole di Automazione per creare automaticamente ticket Jira e il Controller di Ammissione per rifiutare qualsiasi codice non conforme agli standard. Usa le politiche predefinite basate sulle pratiche di sviluppo e crea le tue basate sulle opinioni della tua organizzazione.




**Seller Details:**

- **Venditore:** [Fairwinds](https://www.g2.com/it/sellers/fairwinds)
- **Anno di Fondazione:** 2016
- **Sede centrale:** Boston, US
- **Twitter:** @fairwindsops (1,387 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/fairwinds/ (56 dipendenti su LinkedIn®)



### 12. [IRIS](https://www.g2.com/it/products/codeeye-iris/reviews)
  CodeEye&#39;s IRIS is a next-generation application security posture management (ASPM) platform, offers an all-in-one solution with real-time, AI-powered vulnerability and threat detection, correlation, prioritization, and remediation, easing the tension between time-to-market and risk mitigation. How it Works? Unlike traditional ASPM Solutions, IRIS detects vulnerabilities within the product development lifecycle and application infrastructure, while simultaneously providing continuous penetration testing and attack surface management to production environments. IRIS detects, correlates, provides risk-based analysis, and prioritizes application security findings in real time with automated workflows for remediation – all within one platform. IRIS seamlessly integrates with your tools, pipelines, and workflows, and supports your favourite languages. Unlock the Benefits: 1) Centralize detection, prioritization, and remediation of application threats and vulnerabilities. 2) Real-time actionable insights. 3) Establish resilient DevSecOps processes based on risk management. 4) Implement automated workflows to accelerate the identification and resolution of application risks. 5) Adopt a straightforward licensing model. 6) Ability to measure the effectiveness of your application security program. 7) Deploy within 24 hours with simplicity and ease of operation. 8) Built-in policy compliance measures. Next-Gen ASPM Managed Service In today&#39;s digital landscape, organizations grapple with deciphering and prioritizing the criticality of code and application related threats and vulnerabilities. The scarcity and expense of specialized talent capable of bridging the gap between DevOps and SecOps exacerbates this challenge. CodeEye&#39;s expertise in Application Security provides a Continuous AppSec Partner, accelerating program maturity with expert guidance and advanced technology. Our IRIS Managed Service centralizes application risk management, helping you define compliance measures and policies for prioritization and remediation, ensuring you grasp and address program risk in real-time. Key Features - Static Application Security Testing (SAST): Scans your source code for security risks before an issue goes to production. - Software Composition Analysis (SCA): Continuously monitors your code for known vulnerabilities and other security risks. - Container Scanning: Scans your container in real time for packages that contain security threats and vulnerabilities. - Dynamic Application Security Testing (DAST): Dynamically tests your production applications for vulnerabilities through simulated attacks. - Attack Surface Management (ASM): Continuously identifies, monitors, and manages external internet-connected assets for potential attack vectors and exposures. - Risk and Compliance: Continuously evaluates regulatory and internal security policy compliance using real-time and historical reporting. Vendor of Record Award CodeEye&#39;s IRIS is recognized as a Vendor of Record by the Ministry of Government and Consumer Services for IT Security Products In 2024, NIST updated its Cyber Security Framework (CSF) with significant implications for security by design and secure SDLC. Our Risk and Compliance module supports compliance with NIST CSF 2.0 throughout the software development lifecycle. Gain a comprehensive view of various scanning modules aligned with the CSF&#39;s five core functions: Identify, Protect, Detect, Respond, and Recover. Our Difference: An all-in-one platform with straight forward licensing and seamless integration. Your Results: A tool that works with your existing tools and workflows, providing security without hidden costs or complexities. Our Difference: Continuous penetration testing and attack surface management. Your Results: Identify and close gaps before an attacker exploits them across your ever-changing attack surface. Our Difference: Quick and Easy Deployment Your Results: Security monitoring and testing within 24 hours, without extensive setup or training. Our difference: Built-in risk and compliance policy module Your Results: Ensure regulatory and internal compliance with built-in policy measures aligned with industry standards like NIST CSF 2.0. Our Difference: Automated Workflows for remediation. Your Results: Rapid risk mitigation, reducing the time, effort and cost of finding and fixing vulnerabilities to ensure continuous protection. Our Difference: Real-Time, AI-powered vulnerability Your Results: Immediately identify and address security threats with precise, actionable intelligence. Our Difference: Threat and vulnerability detection, correlation, and risk-based analysis. Your Results: Simplified security operations where critical vulnerabilities are addressed first.




**Seller Details:**

- **Venditore:** [CodeEye](https://www.g2.com/it/sellers/codeeye)
- **Anno di Fondazione:** 2015
- **Sede centrale:** Toronto, CA
- **Twitter:** @CodeEyeAI (6 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/15246398 (18 dipendenti su LinkedIn®)



### 13. [Kaspersky Container Security](https://www.g2.com/it/products/kaspersky-container-security/reviews)
  Kaspersky Container Security protegge dai rischi di sicurezza informatica intrinseci negli ambienti containerizzati – dalle vulnerabilità delle immagini dei container alle configurazioni errate dei nodi del cluster – automatizzando al contempo i controlli di sicurezza e conformità. Kaspersky Container Security protegge l&#39;intero ciclo di vita delle app containerizzate, dallo sviluppo all&#39;operazione. • Integra senza soluzione di continuità la sicurezza nel processo di sviluppo software: Rileva le vulnerabilità nei container in esecuzione Controlla le immagini dei container dal registro Monitora il consumo delle risorse e le comunicazioni tra i container • Fornisce una protezione completa per i componenti chiave dello sviluppo e dell&#39;esecuzione delle applicazioni containerizzate: Monitora la configurazione di autenticazione e autorizzazione Controlla la configurazione dell&#39;orchestratore Controllo dei processi e della rete • Rileva le violazioni dei requisiti normativi in vari componenti dell&#39;ambiente container e svolge audit in conformità con gli standard nazionali e internazionali Controlli sia a livello di orchestratore che di singolo container Audit delle migliori pratiche Analisi delle vulnerabilità basata sui database NIST e Kaspersky • Widget e infografiche chiari e intuitivi aiutano non solo a monitorare lo stato del prodotto, ma anche a rilevare incidenti di sicurezza basati su indicatori indiretti Monitora lo stato del cluster Widget completamente personalizzati per rivelare dati trasversali Inventario delle risorse




**Seller Details:**

- **Venditore:** [Kaspersky](https://www.g2.com/it/sellers/kaspersky-bce2dc7f-2586-4e87-96da-114de2c40584)
- **Anno di Fondazione:** 1997
- **Sede centrale:** Moscow
- **Twitter:** @kasperskylabind (1,294 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/kaspersky/ (4,494 dipendenti su LinkedIn®)
- **Telefono:** 1-866-328-5700



### 14. [Kubesafe](https://www.g2.com/it/products/kubesafe/reviews)
  Kubesafe è una soluzione completa per la protezione e la gestione dei dati progettata per applicazioni cloud-native che girano su Kubernetes. Consente alle imprese di implementare backup, recupero, protezione da disastri e mobilità delle applicazioni senza richiedere hardware aggiuntivo o infrastrutture di archiviazione intermedie. Integrandosi perfettamente con i sistemi di archiviazione esistenti, Kubesafe garantisce una protezione efficiente e affidabile delle applicazioni, dei loro dati e delle configurazioni. Caratteristiche e Funzionalità Principali: - Backup e Recupero: Fornisce punti di recupero frequenti per proteggere dagli errori degli operatori, consentendo un rapido ripristino delle applicazioni e dei dati. - Protezione da Disastri: Crea copie replicate in altri cluster, permettendo il recupero da disastri del sito e garantendo la continuità aziendale. - Gestione dei Dati Copiati: Utilizza repliche per scopi di analisi, test e sviluppo, migliorando la flessibilità operativa. - Mobilità: Facilita lo spostamento delle applicazioni tra i cloud man mano che le esigenze aziendali evolvono, supportando strategie ibride e multi-cloud. Valore Primario e Problema Risolto: Kubesafe affronta la necessità critica di una protezione robusta dei dati negli ambienti Kubernetes, dove le soluzioni di backup tradizionali possono risultare inadeguate. Offrendo un approccio centrato sull&#39;applicazione, cattura non solo i dati ma anche gli artefatti associati come immagini del codice, servizi, metadati e informazioni di configurazione. Questa protezione olistica assicura che le imprese possano recuperare, migrare e clonare le applicazioni in modo efficiente, soddisfacendo obiettivi stringenti di tempo di recupero e punto di recupero. Inoltre, l&#39;automazione basata su policy di Kubesafe semplifica la gestione dei processi di backup e recupero da disastri, riducendo la complessità e il potenziale di errore umano.




**Seller Details:**

- **Venditore:** [Kubesafe](https://www.g2.com/it/sellers/kubesafe)
- **Anno di Fondazione:** 2018
- **Sede centrale:** San Jose, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/52151186 (1 dipendenti su LinkedIn®)



### 15. [Netmaker](https://www.g2.com/it/products/netmaker-2021-10-13/reviews)
  Netmaker è un




**Seller Details:**

- **Venditore:** [Gravitl](https://www.g2.com/it/sellers/gravitl-daba38e4-e760-4a02-beb4-085c8fc0ed27)
- **Anno di Fondazione:** 2009
- **Sede centrale:** Santa Monica, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/gravity.com/ (19 dipendenti su LinkedIn®)



### 16. [RapidFort](https://www.g2.com/it/products/rapidfort/reviews)
  RapidFort è una piattaforma di sicurezza CI/CD unificata che elimina fino al 95% delle vulnerabilità senza richiedere modifiche al codice. Forniamo immagini RF-Curated Near Zero CVE rinforzate secondo gli standard NIST 800-70 e FIPS 140-2, RF SCA Scanner per una scansione delle vulnerabilità rapida e accurata, RF DevTime Protection con approfondimenti completi SBOM/RBOM™, e RF RunTime Protection che riduce la tua superficie di attacco fino al 90%. Inoltre, RF Justification per POAMs accelera i flussi di lavoro di conformità. Semplifica la tua sicurezza e conformità con RapidFort.




**Seller Details:**

- **Venditore:** [RapidFort](https://www.g2.com/it/sellers/rapidfort)
- **Anno di Fondazione:** 2020
- **Sede centrale:** Sunnyvale, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/rapidfort (73 dipendenti su LinkedIn®)



### 17. [Skyhigh Cloud-Native Application Protection Platform](https://www.g2.com/it/products/skyhigh-cloud-native-application-protection-platform/reviews)
  Skyhigh Cloud Native Application Protection Platform CNAPP è la prima piattaforma del settore a estendere Cloud Access Security Broker CASB, portando il contesto delle applicazioni e dei dati a convergere Cloud Security Posture Management CSPM con IaaS Data Loss Prevention DLP per i cloud pubblici IaaS. Skyhigh CNAPP fornisce protezione dei dati coerente, prevenzione delle minacce, governance e conformità durante l&#39;intero ciclo di vita dello sviluppo delle applicazioni cloud-native. Skyhigh CNAPP è consolidato in una piattaforma completamente convergente e gestito dalla stessa console unica come il resto dei servizi Skyhigh SSE.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 10.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Skyhigh Security](https://www.g2.com/it/sellers/skyhigh-security)
- **Anno di Fondazione:** 2022
- **Sede centrale:** San Jose, CA
- **Twitter:** @skyhighsecurity (17,646 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/78449382 (721 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Mid-Market


### 18. [Strong Network](https://www.g2.com/it/products/strong-network/reviews)
  Distribuisci ambienti di sviluppo sicuri in pochi minuti proteggendo i tuoi asset e migliorando l&#39;efficienza del tuo DevOps. I workspace di sviluppo del codice di Strong Network consentono alle organizzazioni di gestire in modo efficiente sviluppatori interni ed esterni, proteggere il codice sorgente, i dati e le credenziali, oltre ad accedere a metriche di monitoraggio in tempo reale per migliorare l&#39;efficienza IT e garantire la conformità. Dalle startup alle grandi infrastrutture; le organizzazioni che cercano di gestire in modo efficiente sviluppatori interni ed esterni, proteggere i loro asset di sviluppo e migliorare il loro DevOps ne traggono beneficio. 1- Fornisci ambienti di sviluppo che migliorano significativamente il comfort degli sviluppatori, riducendo qualsiasi onere legato alla loro fornitura e manutenzione, senza imporre restrizioni sulla loro personalizzazione. 2- Semplifica e proteggi l&#39;accesso a tutti i dati e le risorse necessarie a un team di sviluppatori per creare software e svolgere scienza dei dati. 3- Implementa e distribuisci pratiche DevSecOps conformi alle politiche su una forza lavoro che riflette le complessità.




**Seller Details:**

- **Venditore:** [Strong Network](https://www.g2.com/it/sellers/strong-network)
- **Anno di Fondazione:** 2020
- **Sede centrale:** Lausanne, CH
- **Pagina LinkedIn®:** https://www.linkedin.com/company/strongnetworkinc (3 dipendenti su LinkedIn®)



### 19. [Symantec Cloud Workload Protection](https://www.g2.com/it/products/symantec-symantec-cloud-workload-protection/reviews)
  Automatizza la sicurezza per i tuoi carichi di lavoro nel cloud pubblico e i container, e scansiona i bucket Amazon S3 per malware con una protezione nativa del cloud che si integra con DevOps e pipeline CI/CD.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 1.7/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Broadcom](https://www.g2.com/it/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Anno di Fondazione:** 1991
- **Sede centrale:** San Jose, CA
- **Twitter:** @broadcom (63,117 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: CA

**Reviewer Demographics:**
  - **Company Size:** 58% Mid-Market, 25% Piccola impresa


### 20. [Sypderbat](https://www.g2.com/it/products/sypderbat/reviews)
  Spyderbat è una piattaforma di sicurezza runtime nativa del cloud progettata per rilevare, investigare e rispondere alle minacce in ambienti ibridi e multi-cloud, inclusi i sistemi Kubernetes e Linux. Sfruttando la tecnologia eBPF, Spyderbat fornisce una visualizzazione continua del comportamento delle applicazioni in esecuzione dal kernel al cloud, consentendo alle organizzazioni di ridurre il rumore degli avvisi e bloccare automaticamente gli attacchi in tempo reale. Caratteristiche e Funzionalità Chiave: - Visibilità Completa: Utilizza agenti eBPF per monitorare tutte le attività runtime attraverso sistemi cloud e container, formando una rete comportamentale dettagliata delle interazioni di sistema e utente. - Rilevamento e Risposta Immediati: Identifica automaticamente le deviazioni delle applicazioni e i sintomi collegati degli attacchi, fornendo strumenti per automatizzare le risposte e determinare rapidamente le cause principali. - Riduzione della Fatica da Avvisi: Minimizza i falsi positivi collegando comportamenti sospetti in tracce continue di attività, garantendo che solo le minacce reali vengano evidenziate. - Basso Impatto sulle Risorse: Funziona con meno del 2% di sovraccarico dell&#39;agente, garantendo un impatto minimo sulle prestazioni del sistema. Valore Primario e Problema Risolto: Spyderbat affronta le sfide delle operazioni di sicurezza tradizionali, che spesso comportano indagini manuali e dispendiose in termini di tempo e un volume schiacciante di avvisi. Registrando e analizzando continuamente i comportamenti runtime, Spyderbat fornisce un contesto immediato e un&#39;analisi delle cause principali, riducendo significativamente i tempi di indagine da ore a minuti. Questo approccio proattivo migliora la postura di sicurezza, garantisce un maggiore uptime e si allinea con gli obiettivi e gli accordi di livello di servizio.




**Seller Details:**

- **Venditore:** [Sypderbat](https://www.g2.com/it/sellers/sypderbat)
- **Anno di Fondazione:** 2020
- **Sede centrale:** United States
- **Pagina LinkedIn®:** https://www.linkedin.com/company/spyderbat/ (19 dipendenti su LinkedIn®)



### 21. [ThreatStryker](https://www.g2.com/it/products/threatstryker/reviews)
  ThreatStryker si basa sulla piattaforma open source ThreatMapper. ThreatStryker estende le capacità di scoperta delle vulnerabilità, aggiungendo rilevamento, previsione e protezione degli attacchi in tempo reale. Mappa le tue applicazioni, conosci i punti deboli, dai priorità alle vulnerabilità per la correzione. Osserva gli eventi di sicurezza (indicatori di attacco e indicatori di compromissione) utilizzando l&#39;ispezione approfondita dei pacchetti e sensori leggeri sul host. Correlare eventi e vulnerabilità per tracciare il rischio posto dal comportamento degli attaccanti, quindi intervieni con azioni di quarantena e firewall per fermare gli attaccanti sul nascere.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Venditore:** [Deepfence](https://www.g2.com/it/sellers/deepfence)
- **Anno di Fondazione:** 2018
- **Sede centrale:** Palo Alto, US
- **Twitter:** @deepfence (578 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/10487480 (7 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Mid-Market


### 22. [Trickest Platform](https://www.g2.com/it/products/trickest-platform/reviews)
  Trickest offre un approccio innovativo all&#39;automazione della cybersecurity offensiva, alla scoperta degli asset e delle vulnerabilità. La piattaforma combina ampie tattiche e tecniche avversarie con piena trasparenza, iperpersonalizzazione e iperscalabilità, rendendola la piattaforma di riferimento per le operazioni di sicurezza offensiva. La piattaforma Trickest è dotata di strumenti completi, scripting, infrastruttura gestita, scalabilità, soluzioni pronte all&#39;uso e analisi, fungendo da centro di comando collaborativo per la Sicurezza Offensiva, i test di Penetrazione, i team Red, gli Analisti di Sicurezza e i fornitori di servizi di sicurezza (MSSP). Cosa ci rende diversi? Facile personalizzazione della logica, degli input, degli output e delle integrazioni, rendendoli adattabili a esigenze specifiche e producendo così dati di qualità superiore rispetto ad altri. Alcuni dei flussi di lavoro e delle soluzioni di automazione che i nostri clienti implementano ed eseguono: - Scoperta della Superficie di Attacco - Scansione delle Vulnerabilità - Test di Sicurezza delle Applicazioni Dinamiche (DAST) - Ricognizione/Raccolta Informazioni (Passiva &amp; Attiva) - OSINT Organizzativo - Scansione CVE - Scansione Cloud - Ricerca e ricognizione DNS - Enumerazione dei Sottodomini - Acquisizione dei Sottodomini - Automazione e Orchestrazione della Sicurezza Personalizzata I componenti principali della piattaforma Trickest includono: Soluzioni &amp; Analisi - Soluzioni pronte all&#39;uso e trasparenti per la Scoperta della Superficie di Attacco, la Scansione delle Vulnerabilità, i Test di Sicurezza delle Applicazioni Dinamiche (DAST) e l&#39;intelligence open-source OSINT, offrendo una visione di ogni fase del processo, facile personalizzazione e Analisi al top. Il Builder - Accesso a oltre 90 modelli di flusso di lavoro, oltre 300 strumenti open-source, scripting Bash &amp; Python, CLI per costruire flussi di lavoro personalizzati per scoprire asset, vulnerabilità, scansionare reti e app, eseguire crawling, spider, enumerare, fuzzare, forzare e molto altro. Iperscalabilità - Che si tratti di scansionare infrastrutture regionali con centinaia di migliaia di asset o ambiti organizzativi più piccoli, Trickest supporta tutto senza costi per asset.




**Seller Details:**

- **Venditore:** [Trickest](https://www.g2.com/it/sellers/trickest)
- **Anno di Fondazione:** 2020
- **Sede centrale:** Dover, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/trickest/ (12 dipendenti su LinkedIn®)



### 23. [Veracode Container Security](https://www.g2.com/it/products/veracode-container-security/reviews)
  La sicurezza dei container di Veracode protegge i container e l&#39;infrastruttura come codice con uno strumento CLI che si integra in una pipeline CI/CD esistente.




**Seller Details:**

- **Venditore:** [VERACODE](https://www.g2.com/it/sellers/veracode)
- **Anno di Fondazione:** 2006
- **Sede centrale:** Burlington, MA
- **Twitter:** @Veracode (21,994 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/27845/ (515 dipendenti su LinkedIn®)



### 24. [Wangsu Container Security](https://www.g2.com/it/products/wangsu-container-security/reviews)
  Wangsu Container Security è una soluzione completa progettata per proteggere le applicazioni containerizzate durante tutto il loro ciclo di vita. Integra misure di sicurezza avanzate per proteggere contro le vulnerabilità e le minacce intrinseche agli ambienti container, garantendo una protezione robusta per le moderne applicazioni cloud-native. Caratteristiche e Funzionalità Principali: - Rilevamento Completo delle Minacce: Utilizza algoritmi avanzati per identificare e mitigare potenziali rischi di sicurezza all&#39;interno delle applicazioni containerizzate. - Monitoraggio in Tempo Reale: Fornisce una sorveglianza continua delle attività dei container, consentendo una rapida rilevazione e risposta agli incidenti di sicurezza. - Gestione Automatica della Conformità: Garantisce l&#39;aderenza agli standard e alle normative del settore automatizzando i controlli di conformità e la reportistica. - Integrazione Senza Soluzione di Continuità: Si integra facilmente con i flussi di lavoro DevOps esistenti e le pipeline CI/CD, facilitando una gestione efficiente della sicurezza senza interrompere i processi di sviluppo. Valore Primario e Problema Risolto: Wangsu Container Security affronta la necessità critica di una sicurezza robusta negli ambienti containerizzati. Offrendo rilevamento delle minacce in tempo reale, monitoraggio continuo e conformità automatizzata, consente alle organizzazioni di distribuire e gestire le applicazioni containerizzate in modo sicuro. Questa soluzione mitiga i rischi associati alle vulnerabilità dei container, garantendo l&#39;integrità e l&#39;affidabilità delle applicazioni nelle infrastrutture cloud-native dinamiche.




**Seller Details:**

- **Venditore:** [Nets Technology Co., Ltd.](https://www.g2.com/it/sellers/nets-technology-co-ltd)
- **Sede centrale:** Shangai. China
- **Pagina LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 dipendenti su LinkedIn®)





## Parent Category

[Software DevSecOps](https://www.g2.com/it/categories/devsecops)



## Related Categories

- [Piattaforme di Protezione dei Carichi di Lavoro nel Cloud](https://www.g2.com/it/categories/cloud-workload-protection-platforms)
- [Software di Conformità al Cloud](https://www.g2.com/it/categories/cloud-compliance)
- [Software di Gestione della Postura di Sicurezza del Cloud (CSPM)](https://www.g2.com/it/categories/cloud-security-posture-management-cspm)




