Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione
Compare this with other toolsSave it to your board and evaluate your options side by side.
Save to board

Recensioni e Dettagli del Prodotto Plexicus

Stato del Profilo

Questo profilo è attualmente gestito da Plexicus ma ha funzionalità limitate.

Fai parte del team Plexicus? Aggiorna il tuo piano per migliorare il tuo branding e interagire con i visitatori del tuo profilo!

Immagine avatar del prodotto

Hai mai usato Plexicus prima?

Rispondi a qualche domanda per aiutare la comunità di Plexicus

Recensioni Plexicus (1)

Recensioni

Recensioni Plexicus (1)

4.5
Recensioni 1
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
John S.
JS
AppSec team
Mid-Market (51-1000 dip.)
"Sembra un sesto ingegnere insonne"
Cosa ti piace di più di Plexicus?

Crea automaticamente MRs su GitLab con correzioni suggerite; io scorro, unisco, vado avanti. Il bot di Slack invia notifiche solo quando è importante, quindi non viene mai silenziato. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Plexicus?

L'interfaccia utente mobile è di sola lettura; approvare le correzioni sul mio telefono sarebbe utile durante il servizio di reperibilità. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di Plexicus per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Aikido Security
Aikido Security
4.6
(139)
Aikido Security è una piattaforma di sicurezza software orientata agli sviluppatori. Scansioniamo il tuo codice sorgente e il cloud per mostrarti quali vulnerabilità sono effettivamente importanti da risolvere. Il triage è accelerato riducendo notevolmente i falsi positivi e rendendo i CVE comprensibili. Aikido rende semplice mantenere il tuo prodotto sicuro e ti restituisce il tempo per fare ciò che sai fare meglio: scrivere codice.
2
Logo di SonarQube
SonarQube
4.4
(138)
SonarQube è una soluzione per la qualità del codice e le vulnerabilità per i team di sviluppo che si integra con le pipeline CI/CD per garantire che il software prodotto sia sicuro, affidabile e manutenibile.
3
Logo di Mend.io
Mend.io
4.3
(112)
Mend.io offre la prima piattaforma di sicurezza delle applicazioni nativa per l'IA, costruita per il software creato sia da esseri umani che da macchine. Consente alle organizzazioni di proteggere il codice generato dall'IA e i componenti IA incorporati come modelli, agenti, MCP e pipeline RAG. La piattaforma unificata riunisce capacità complete, tra cui sicurezza IA, SAST, SCA, scansione dei container e Mend Renovate, fornendo ai team di sviluppo e sicurezza una visibilità completa sui rischi all'interno del loro codice. Con flussi di lavoro di rimedio e prioritizzazione potenziati dall'IA, i team sono in grado di risolvere rapidamente i problemi e ridurre i rischi. Con un modello di prezzo semplice e prevedibile, che elimina i costi per modulo e una minima dipendenza da costosi servizi professionali, Mend.io è una piattaforma scalabile, proattiva e amichevole per gli sviluppatori per l'AppSec moderna, tutto in un'unica piattaforma.
4
Logo di CrowdStrike Falcon Cloud Security
CrowdStrike Falcon Cloud Security
4.6
(82)
CrowdStrike Falcon® Cloud Security offre una sicurezza avanzata per le applicazioni cloud-native, inclusa la prevenzione delle violazioni, la protezione dei carichi di lavoro e la gestione della postura di sicurezza del cloud. È l'unica piattaforma unificata di protezione delle applicazioni cloud-native (CNAPP) del settore, che integra protezione basata su agenti e senza agenti per fermare gli avversari, prevenire errori umani e soddisfare le esigenze di conformità su tutti i principali cloud, carichi di lavoro e sistemi operativi per fermare le violazioni del cloud.
5
Logo di Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
4.6
(68)
Invicti (precedentemente Netsparker) è uno scanner di sicurezza per applicazioni web automatico e facile da usare per trovare automaticamente falle di sicurezza nei siti web, nelle applicazioni web e nei servizi web.
6
Logo di APPCHECK
APPCHECK
4.6
(67)
APPCHECK offre una piattaforma di scansione della sicurezza leader che automatizza la scoperta di vulnerabilità di sicurezza all'interno dei siti web, delle applicazioni, della rete e dell'infrastruttura cloud delle organizzazioni.
7
Logo di OX Security
OX Security
4.8
(51)
OX Security aiuta i team a concentrarsi sul 5% dei problemi che contano davvero, garantendo che gli sviluppatori risolvano prima i problemi più critici. Consolidando tutti i tuoi dati di sicurezza in un'unica visione chiara e integrandosi perfettamente nei flussi di lavoro esistenti, OX fornisce approfondimenti attuabili per migliorare la sicurezza delle app, ridurre la complessità e risolvere i problemi più velocemente, il tutto senza rallentare lo sviluppo.
8
Logo di Edgescan
Edgescan
4.6
(53)
Edgescan offre un servizio unico che combina la gestione delle vulnerabilità fullstack, la profilazione degli asset, l'allerta e le metriche di rischio.
9
Logo di Jit
Jit
4.5
(43)
Jit consente agli sviluppatori di proteggere tutto ciò che codificano con una piattaforma all-in-one per la sicurezza dei prodotti che fa sembrare dieci scanner di codice e cloud come uno solo. Con Jit, gli sviluppatori non devono mai lasciare il loro ambiente per ricevere feedback immediati sulla sicurezza di ogni modifica al codice e informazioni contestuali che descrivono l'impatto di ogni rilevamento di sicurezza.
10
Logo di ActiveState
ActiveState
4.1
(35)
ActiveState offre una Remediation Intelligente per la gestione delle vulnerabilità, che consente ai team DevSecOps non solo di identificare le vulnerabilità nei pacchetti open source, ma anche di dare priorità, risolvere e distribuire automaticamente le correzioni in produzione senza modifiche che interrompano il funzionamento, garantendo che le applicazioni siano veramente sicure. La piattaforma ActiveState si concentra su linguaggi open source confezionati come runtime che possono essere distribuiti in varie forme. Sono disponibili anche immagini di container con pochi o nessun CVE per esigenze plug-in e play. Gli strumenti esistenti sopraffanno i team DevSecOps con dati eccessivi sulle vulnerabilità, falsi positivi e una mancanza di priorità, portando spesso all'inazione e a un'esposizione aumentata agli exploit. La soluzione di ActiveState fornisce al tuo DevSecOps una visione completa dello stato delle vulnerabilità open source nel tuo portafoglio applicativo, consentendo loro di dare priorità alle vulnerabilità che contano, valutare il rischio degli aggiornamenti e scegliere percorsi di remediation raccomandati basati su politiche aziendali ed evitando modifiche che interrompano il funzionamento. Facciamo questo aiutandoti a: - Comprendere il tuo raggio d'azione delle vulnerabilità in modo da poter vedere il vero impatto di ogni vulnerabilità nella tua organizzazione. Questo è guidato dal nostro catalogo proprietario di oltre 40 milioni di componenti open source che è stato costruito e testato per oltre 25 anni. - Dare priorità in modo intelligente alle remediation in modo da poter trasformare i rischi in azioni. Aiutiamo i team a allontanarsi dal sovraccarico di avvisi con un'analisi potenziata dall'IA che rileva le modifiche che interrompono il funzionamento, semplifica i flussi di lavoro di remediation e accelera i processi di sicurezza. - Rimediare con precisione ciò che conta - a differenza di altre soluzioni, ActiveState non si limita a suggerire cosa dovresti fare, ti consente di distribuire artefatti corretti o documentare eccezioni in modo da poter veramente ridurre le vulnerabilità e proteggere la tua catena di fornitura del software.
Mostra di più
Icone delle persone

Avvia una discussione su Plexicus

Hai una domanda su un software? Ottieni risposte da utenti reali ed esperti.

Avvia una discussione
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.