Introducing G2.ai, the future of software buying.Try now

Migliori Strumenti di Sicurezza per i Container - Pagina 5

Lauren Worth
LW
Ricercato e scritto da Lauren Worth

Gli strumenti di sicurezza dei container sono utilizzati per proteggere più componenti delle applicazioni containerizzate o dei file, insieme alla loro infrastruttura e alle reti connesse. I container sono un modo popolare per formattare unità di software durante lo sviluppo delle applicazioni, utilizzati più comunemente dai team DevOps. Dopo lo sviluppo, vengono orchestrati, distribuiti e collegati in rete. La sicurezza è essenziale in tutte le fasi dell'uso dei container.

Il software di sicurezza dei container viene utilizzato per gestire l'accesso, testare la sicurezza e proteggere l'infrastruttura di cloud computing che esegue applicazioni containerizzate. Le funzionalità di gestione aiuteranno gli amministratori a determinare chi può accedere ai dati containerizzati o integrarsi con le applicazioni containerizzate. Le capacità di test assisteranno nello sviluppo di politiche di sicurezza, nella scoperta di vulnerabilità zero-day e nella simulazione di attacchi da fonti di minacce comuni.

Alcuni software di sicurezza delle applicazioni includono la capacità di difendere e testare la sicurezza delle applicazioni containerizzate. Ma gli strumenti di sicurezza specifici per i container forniscono maggiore sicurezza, monitoraggio e networking, per microservizi e applicazioni containerizzate.

Per qualificarsi per l'inclusione nella categoria Sicurezza dei Container, un prodotto deve:

Integrare la sicurezza con gli strumenti DevOps Monitorare e proteggere le reti o le pipeline dei container Applicare politiche di accesso e sicurezza Fornire capacità di protezione in tempo reale
Mostra di più
Mostra meno

Strumenti di Sicurezza per i Container in evidenza a colpo d'occhio

Piano gratuito disponibile:
Aikido Security
Sponsorizzato
Leader:
Miglior performer:
Più facile da usare:
Più in voga:
Mostra menoMostra di più
Miglior performer:
Più facile da usare:
Più in voga:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

In arrivo
Ricevi i Prodotti di Tendenza Sicurezza dei container nella tua casella di posta

Un'istantanea settimanale delle stelle nascenti, dei nuovi lanci e di ciò di cui tutti parlano.

Esempio di Newsletter sui Prodotti di Tendenza
Nessun filtro applicato
73 Inserzioni in Sicurezza dei container Disponibili
0 valutazioni
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    CodeEye's IRIS is a next-generation application security posture management (ASPM) platform, offers an all-in-one solution with real-time, AI-powered vulnerability and threat detection, correlation, p

    Non abbiamo abbastanza dati dalle recensioni per condividere chi utilizza questo prodotto. Lascia una recensione per contribuire, o scopri di più su generazione di recensioni.
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    Nessuna informazione disponibile
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di IRIS che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CodeEye
    Anno di Fondazione
    2015
    Sede centrale
    Toronto, CA
    Twitter
    @CodeEyeAI
    6 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    18 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

CodeEye's IRIS is a next-generation application security posture management (ASPM) platform, offers an all-in-one solution with real-time, AI-powered vulnerability and threat detection, correlation, p

Non abbiamo abbastanza dati dalle recensioni per condividere chi utilizza questo prodotto. Lascia una recensione per contribuire, o scopri di più su generazione di recensioni.
Settori
Nessuna informazione disponibile
Segmento di mercato
Nessuna informazione disponibile
Valutazioni delle caratteristiche e dell'usabilità di IRIS che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
CodeEye
Anno di Fondazione
2015
Sede centrale
Toronto, CA
Twitter
@CodeEyeAI
6 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
18 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Kubesafe è una soluzione completa per la protezione e la gestione dei dati progettata per applicazioni cloud-native che girano su Kubernetes. Consente alle imprese di implementare backup, recupero, pr

    Non abbiamo abbastanza dati dalle recensioni per condividere chi utilizza questo prodotto. Lascia una recensione per contribuire, o scopri di più su generazione di recensioni.
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    Nessuna informazione disponibile
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Kubesafe che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Kubesafe
    Anno di Fondazione
    2018
    Sede centrale
    San Jose, US
    Pagina LinkedIn®
    www.linkedin.com
    1 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Kubesafe è una soluzione completa per la protezione e la gestione dei dati progettata per applicazioni cloud-native che girano su Kubernetes. Consente alle imprese di implementare backup, recupero, pr

Non abbiamo abbastanza dati dalle recensioni per condividere chi utilizza questo prodotto. Lascia una recensione per contribuire, o scopri di più su generazione di recensioni.
Settori
Nessuna informazione disponibile
Segmento di mercato
Nessuna informazione disponibile
Valutazioni delle caratteristiche e dell'usabilità di Kubesafe che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
Kubesafe
Anno di Fondazione
2018
Sede centrale
San Jose, US
Pagina LinkedIn®
www.linkedin.com
1 dipendenti su LinkedIn®

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
0 valutazioni
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Le immagini Minimus riducono radicalmente il numero di vulnerabilità che impattano il tuo ambiente cloud. Minimus è stata fondata dal team di Twistlock che ha aperto la strada alla sicurezza dei conta

    Non abbiamo abbastanza dati dalle recensioni per condividere chi utilizza questo prodotto. Lascia una recensione per contribuire, o scopri di più su generazione di recensioni.
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    Nessuna informazione disponibile
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Minimus che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Minimus
    Sede centrale
    N/A
    Pagina LinkedIn®
    linkedin.com
    52 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Le immagini Minimus riducono radicalmente il numero di vulnerabilità che impattano il tuo ambiente cloud. Minimus è stata fondata dal team di Twistlock che ha aperto la strada alla sicurezza dei conta

Non abbiamo abbastanza dati dalle recensioni per condividere chi utilizza questo prodotto. Lascia una recensione per contribuire, o scopri di più su generazione di recensioni.
Settori
Nessuna informazione disponibile
Segmento di mercato
Nessuna informazione disponibile
Valutazioni delle caratteristiche e dell'usabilità di Minimus che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
Minimus
Sede centrale
N/A
Pagina LinkedIn®
linkedin.com
52 dipendenti su LinkedIn®
0 valutazioni
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Netmaker è un

    Non abbiamo abbastanza dati dalle recensioni per condividere chi utilizza questo prodotto. Lascia una recensione per contribuire, o scopri di più su generazione di recensioni.
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    Nessuna informazione disponibile
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Netmaker che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Gravitl
    Anno di Fondazione
    2009
    Sede centrale
    Santa Monica, US
    Pagina LinkedIn®
    www.linkedin.com
    19 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Netmaker è un

Non abbiamo abbastanza dati dalle recensioni per condividere chi utilizza questo prodotto. Lascia una recensione per contribuire, o scopri di più su generazione di recensioni.
Settori
Nessuna informazione disponibile
Segmento di mercato
Nessuna informazione disponibile
Valutazioni delle caratteristiche e dell'usabilità di Netmaker che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
Gravitl
Anno di Fondazione
2009
Sede centrale
Santa Monica, US
Pagina LinkedIn®
www.linkedin.com
19 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    RapidFort è una piattaforma di sicurezza CI/CD unificata che elimina fino al 95% delle vulnerabilità senza richiedere modifiche al codice. Forniamo immagini RF-Curated Near Zero CVE rinforzate second

    Non abbiamo abbastanza dati dalle recensioni per condividere chi utilizza questo prodotto. Lascia una recensione per contribuire, o scopri di più su generazione di recensioni.
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    Nessuna informazione disponibile
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di RapidFort che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    RapidFort
    Anno di Fondazione
    2020
    Sede centrale
    Sunnyvale, US
    Pagina LinkedIn®
    www.linkedin.com
    73 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

RapidFort è una piattaforma di sicurezza CI/CD unificata che elimina fino al 95% delle vulnerabilità senza richiedere modifiche al codice. Forniamo immagini RF-Curated Near Zero CVE rinforzate second

Non abbiamo abbastanza dati dalle recensioni per condividere chi utilizza questo prodotto. Lascia una recensione per contribuire, o scopri di più su generazione di recensioni.
Settori
Nessuna informazione disponibile
Segmento di mercato
Nessuna informazione disponibile
Valutazioni delle caratteristiche e dell'usabilità di RapidFort che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
RapidFort
Anno di Fondazione
2020
Sede centrale
Sunnyvale, US
Pagina LinkedIn®
www.linkedin.com
73 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Skyhigh Cloud Native Application Protection Platform CNAPP è la prima piattaforma del settore a estendere Cloud Access Security Broker CASB, portando il contesto delle applicazioni e dei dati a conver

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Skyhigh Cloud-Native Application Protection Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    2
    Cloud Security
    1
    Communication
    1
    Comprehensive Security
    1
    Cost Efficiency
    1
    Contro
    Cloud Dependency
    1
    Complex Configuration
    1
    Complexity
    1
    Complex Setup
    1
    Complex Usability
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Skyhigh Cloud-Native Application Protection Platform che prevedono la soddisfazione degli utenti
    10.0
    the product è stato un buon partner negli affari?
    Media: 9.0
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2022
    Sede centrale
    San Jose, CA
    Twitter
    @skyhighsecurity
    17,710 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    675 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Skyhigh Cloud Native Application Protection Platform CNAPP è la prima piattaforma del settore a estendere Cloud Access Security Broker CASB, portando il contesto delle applicazioni e dei dati a conver

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Mid-Market
Pro e Contro di Skyhigh Cloud-Native Application Protection Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
2
Cloud Security
1
Communication
1
Comprehensive Security
1
Cost Efficiency
1
Contro
Cloud Dependency
1
Complex Configuration
1
Complexity
1
Complex Setup
1
Complex Usability
1
Valutazioni delle caratteristiche e dell'usabilità di Skyhigh Cloud-Native Application Protection Platform che prevedono la soddisfazione degli utenti
10.0
the product è stato un buon partner negli affari?
Media: 9.0
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
Dettagli del venditore
Anno di Fondazione
2022
Sede centrale
San Jose, CA
Twitter
@skyhighsecurity
17,710 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
675 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Distribuisci ambienti di sviluppo sicuri in pochi minuti proteggendo i tuoi asset e migliorando l'efficienza del tuo DevOps. I workspace di sviluppo del codice di Strong Network consentono alle organ

    Non abbiamo abbastanza dati dalle recensioni per condividere chi utilizza questo prodotto. Lascia una recensione per contribuire, o scopri di più su generazione di recensioni.
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    Nessuna informazione disponibile
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Strong Network che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2020
    Sede centrale
    Lausanne, CH
    Pagina LinkedIn®
    www.linkedin.com
    3 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Distribuisci ambienti di sviluppo sicuri in pochi minuti proteggendo i tuoi asset e migliorando l'efficienza del tuo DevOps. I workspace di sviluppo del codice di Strong Network consentono alle organ

Non abbiamo abbastanza dati dalle recensioni per condividere chi utilizza questo prodotto. Lascia una recensione per contribuire, o scopri di più su generazione di recensioni.
Settori
Nessuna informazione disponibile
Segmento di mercato
Nessuna informazione disponibile
Valutazioni delle caratteristiche e dell'usabilità di Strong Network che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
Dettagli del venditore
Anno di Fondazione
2020
Sede centrale
Lausanne, CH
Pagina LinkedIn®
www.linkedin.com
3 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Automatizza la sicurezza per i tuoi carichi di lavoro nel cloud pubblico e i container, e scansiona i bucket Amazon S3 per malware con una protezione nativa del cloud che si integra con DevOps e pipel

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 58% Mid-Market
    • 25% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Symantec Cloud Workload Protection che prevedono la soddisfazione degli utenti
    1.7
    the product è stato un buon partner negli affari?
    Media: 9.0
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Broadcom
    Anno di Fondazione
    1991
    Sede centrale
    San Jose, CA
    Twitter
    @broadcom
    61,454 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    56,584 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: CA
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Automatizza la sicurezza per i tuoi carichi di lavoro nel cloud pubblico e i container, e scansiona i bucket Amazon S3 per malware con una protezione nativa del cloud che si integra con DevOps e pipel

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 58% Mid-Market
  • 25% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di Symantec Cloud Workload Protection che prevedono la soddisfazione degli utenti
1.7
the product è stato un buon partner negli affari?
Media: 9.0
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
Broadcom
Anno di Fondazione
1991
Sede centrale
San Jose, CA
Twitter
@broadcom
61,454 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
56,584 dipendenti su LinkedIn®
Proprietà
NASDAQ: CA
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Spyderbat è una piattaforma di sicurezza runtime nativa del cloud progettata per rilevare, investigare e rispondere alle minacce in ambienti ibridi e multi-cloud, inclusi i sistemi Kubernetes e Linux.

    Non abbiamo abbastanza dati dalle recensioni per condividere chi utilizza questo prodotto. Lascia una recensione per contribuire, o scopri di più su generazione di recensioni.
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    Nessuna informazione disponibile
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Sypderbat che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Sypderbat
    Anno di Fondazione
    2020
    Sede centrale
    United States
    Pagina LinkedIn®
    www.linkedin.com
    19 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Spyderbat è una piattaforma di sicurezza runtime nativa del cloud progettata per rilevare, investigare e rispondere alle minacce in ambienti ibridi e multi-cloud, inclusi i sistemi Kubernetes e Linux.

Non abbiamo abbastanza dati dalle recensioni per condividere chi utilizza questo prodotto. Lascia una recensione per contribuire, o scopri di più su generazione di recensioni.
Settori
Nessuna informazione disponibile
Segmento di mercato
Nessuna informazione disponibile
Valutazioni delle caratteristiche e dell'usabilità di Sypderbat che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
Sypderbat
Anno di Fondazione
2020
Sede centrale
United States
Pagina LinkedIn®
www.linkedin.com
19 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    ThreatStryker si basa sulla piattaforma open source ThreatMapper. ThreatStryker estende le capacità di scoperta delle vulnerabilità, aggiungendo rilevamento, previsione e protezione degli attacchi in

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di ThreatStryker
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Comprehensive Security
    1
    Cybersecurity Protection
    1
    Detection
    1
    Security
    1
    Security Insights
    1
    Contro
    Automation Issues
    1
    Lack of Remediation
    1
    Limited Automation
    1
    Missing Features
    1
    Poor Remediation
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di ThreatStryker che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Deepfence
    Anno di Fondazione
    2018
    Sede centrale
    Palo Alto, US
    Twitter
    @deepfence
    594 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    13 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

ThreatStryker si basa sulla piattaforma open source ThreatMapper. ThreatStryker estende le capacità di scoperta delle vulnerabilità, aggiungendo rilevamento, previsione e protezione degli attacchi in

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Mid-Market
Pro e Contro di ThreatStryker
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Comprehensive Security
1
Cybersecurity Protection
1
Detection
1
Security
1
Security Insights
1
Contro
Automation Issues
1
Lack of Remediation
1
Limited Automation
1
Missing Features
1
Poor Remediation
1
Valutazioni delle caratteristiche e dell'usabilità di ThreatStryker che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
Deepfence
Anno di Fondazione
2018
Sede centrale
Palo Alto, US
Twitter
@deepfence
594 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
13 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Trickest offre un approccio innovativo all'automazione della cybersecurity offensiva, alla scoperta degli asset e delle vulnerabilità. La piattaforma combina ampie tattiche e tecniche avversarie con p

    Non abbiamo abbastanza dati dalle recensioni per condividere chi utilizza questo prodotto. Lascia una recensione per contribuire, o scopri di più su generazione di recensioni.
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    Nessuna informazione disponibile
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Trickest Platform che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Trickest
    Anno di Fondazione
    2020
    Sede centrale
    Dover, US
    Pagina LinkedIn®
    www.linkedin.com
    12 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Trickest offre un approccio innovativo all'automazione della cybersecurity offensiva, alla scoperta degli asset e delle vulnerabilità. La piattaforma combina ampie tattiche e tecniche avversarie con p

Non abbiamo abbastanza dati dalle recensioni per condividere chi utilizza questo prodotto. Lascia una recensione per contribuire, o scopri di più su generazione di recensioni.
Settori
Nessuna informazione disponibile
Segmento di mercato
Nessuna informazione disponibile
Valutazioni delle caratteristiche e dell'usabilità di Trickest Platform che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
Trickest
Anno di Fondazione
2020
Sede centrale
Dover, US
Pagina LinkedIn®
www.linkedin.com
12 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La sicurezza dei container di Veracode protegge i container e l'infrastruttura come codice con uno strumento CLI che si integra in una pipeline CI/CD esistente.

    Non abbiamo abbastanza dati dalle recensioni per condividere chi utilizza questo prodotto. Lascia una recensione per contribuire, o scopri di più su generazione di recensioni.
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    Nessuna informazione disponibile
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Veracode Container Security che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    VERACODE
    Anno di Fondazione
    2006
    Sede centrale
    Burlington, MA
    Twitter
    @Veracode
    22,091 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    541 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La sicurezza dei container di Veracode protegge i container e l'infrastruttura come codice con uno strumento CLI che si integra in una pipeline CI/CD esistente.

Non abbiamo abbastanza dati dalle recensioni per condividere chi utilizza questo prodotto. Lascia una recensione per contribuire, o scopri di più su generazione di recensioni.
Settori
Nessuna informazione disponibile
Segmento di mercato
Nessuna informazione disponibile
Valutazioni delle caratteristiche e dell'usabilità di Veracode Container Security che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
VERACODE
Anno di Fondazione
2006
Sede centrale
Burlington, MA
Twitter
@Veracode
22,091 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
541 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Wangsu Container Security è una soluzione completa progettata per proteggere le applicazioni containerizzate durante tutto il loro ciclo di vita. Integra misure di sicurezza avanzate per proteggere co

    Non abbiamo abbastanza dati dalle recensioni per condividere chi utilizza questo prodotto. Lascia una recensione per contribuire, o scopri di più su generazione di recensioni.
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    Nessuna informazione disponibile
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Wangsu Container Security che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sede centrale
    Shangai. China
    Pagina LinkedIn®
    www.linkedin.com
    1 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Wangsu Container Security è una soluzione completa progettata per proteggere le applicazioni containerizzate durante tutto il loro ciclo di vita. Integra misure di sicurezza avanzate per proteggere co

Non abbiamo abbastanza dati dalle recensioni per condividere chi utilizza questo prodotto. Lascia una recensione per contribuire, o scopri di più su generazione di recensioni.
Settori
Nessuna informazione disponibile
Segmento di mercato
Nessuna informazione disponibile
Valutazioni delle caratteristiche e dell'usabilità di Wangsu Container Security che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
Dettagli del venditore
Sede centrale
Shangai. China
Pagina LinkedIn®
www.linkedin.com
1 dipendenti su LinkedIn®