Introducing G2.ai, the future of software buying.Try now
Profilo inattivo: hai bisogno di accesso amministrativo?
Nessuno ha gestito questo profilo per oltre un anno.
Se lavori presso SecureStack, rivendica l'accesso per apportare modifiche.
Aikido Security
Sponsorizzato
Aikido Security
Visita il Sito Web
Immagine avatar del prodotto
SecureStack

Di SecureStack

Rivendica Profilo

Rivendica il profilo G2 della tua azienda

Questo profilo non è stato attivo per oltre un anno.
Se lavori presso SecureStack, puoi rivendicarlo per mantenere aggiornate le informazioni della tua azienda e sfruttare al massimo la tua presenza su G2.

    Una volta approvato, puoi:

  • Aggiornare i dettagli della tua azienda e dei prodotti

  • Aumentare la visibilità del tuo marchio su G2, ricerca e LLM

  • Accedere a informazioni su visitatori e concorrenti

  • Rispondere alle recensioni dei clienti

  • Verificheremo la tua email di lavoro prima di concedere l'accesso.

Rivendica
0 su 5 stelle

Come valuteresti la tua esperienza con SecureStack?

Aikido Security
Sponsorizzato
Aikido Security
Visita il Sito Web
Questo prodotto non è ancora stato recensito! Sii il primo a condividere la tua esperienza.
Lascia una Recensione

Recensioni e Dettagli del Prodotto SecureStack

Immagine avatar del prodotto

Hai mai usato SecureStack prima?

Rispondi a qualche domanda per aiutare la comunità di SecureStack

Recensioni SecureStack (0)

Le recensioni di G2 sono autentiche e verificate.

Non ci sono abbastanza recensioni di SecureStack per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Snyk
Snyk
4.5
(125)
Snyk è una soluzione di sicurezza progettata per trovare e risolvere le vulnerabilità nelle applicazioni Node.js e Ruby.
2
Logo di Aikido Security
Aikido Security
4.6
(104)
Aikido Security è una piattaforma di sicurezza software orientata agli sviluppatori. Scansioniamo il tuo codice sorgente e il cloud per mostrarti quali vulnerabilità sono effettivamente importanti da risolvere. Il triage è accelerato riducendo notevolmente i falsi positivi e rendendo i CVE comprensibili. Aikido rende semplice mantenere il tuo prodotto sicuro e ti restituisce il tempo per fare ciò che sai fare meglio: scrivere codice.
3
Logo di OX Security
OX Security
4.8
(51)
OX Security aiuta i team a concentrarsi sul 5% dei problemi che contano davvero, garantendo che gli sviluppatori risolvano prima i problemi più critici. Consolidando tutti i tuoi dati di sicurezza in un'unica visione chiara e integrandosi perfettamente nei flussi di lavoro esistenti, OX fornisce approfondimenti attuabili per migliorare la sicurezza delle app, ridurre la complessità e risolvere i problemi più velocemente, il tutto senza rallentare lo sviluppo.
4
Logo di Jit
Jit
4.5
(43)
Jit consente agli sviluppatori di proteggere tutto ciò che codificano con una piattaforma all-in-one per la sicurezza dei prodotti che fa sembrare dieci scanner di codice e cloud come uno solo. Con Jit, gli sviluppatori non devono mai lasciare il loro ambiente per ricevere feedback immediati sulla sicurezza di ogni modifica al codice e informazioni contestuali che descrivono l'impatto di ogni rilevamento di sicurezza.
5
Logo di SOOS
SOOS
4.6
(42)
SOOS è la soluzione di analisi della composizione del software conveniente e facile da integrare per tutto il tuo team. Scansiona il tuo software open source per le vulnerabilità, controlla l'introduzione di nuove dipendenze, escludi i tipi di licenze indesiderati, genera SBOM e compila i tuoi fogli di lavoro di conformità con fiducia, tutto a un prezzo mensile basso.
6
Logo di Traceable AI
Traceable AI
4.7
(23)
Traceable è la piattaforma leader per proteggere le applicazioni moderne e le API durante l'intero ciclo di vita. Progettata per gli ambienti distribuiti e nativi del cloud di oggi, Traceable combina la scoperta continua, il rilevamento delle minacce in tempo reale, i test "shift left" e la protezione intelligente in fase di runtime in un'unica soluzione integrata. I team di sicurezza, DevSecOps e delle piattaforme si affidano a Traceable per eliminare i punti ciechi, fermare le minacce avanzate, semplificare la conformità e accelerare la consegna sicura senza rallentare l'innovazione.
7
Logo di Cybeats
Cybeats
4.4
(15)
La Runtime Device Self Protection (RDSP) di Cybeats è una piattaforma di sicurezza integrata progettata per proteggere i dispositivi connessi di alto valore durante tutto il loro ciclo di vita. Integrando un microagente direttamente nel firmware del dispositivo, RDSP monitora continuamente il comportamento del dispositivo, rilevando e mitigando istantaneamente le minacce informatiche senza causare tempi di inattività. Questo approccio proattivo garantisce che i dispositivi rimangano sicuri e operativi, anche di fronte a cyberattacchi in evoluzione. Caratteristiche e Funzionalità Chiave: - Identificazione del Modello di Minaccia del Dispositivo: Durante lo sviluppo, RDSP analizza le potenziali vulnerabilità, comprese le debolezze del software e le operazioni di rete non sicure, garantendo che i dispositivi siano sicuri prima del loro impiego. - Profili di Dispositivo Affidabili in Tempo Reale: Stabilendo una linea di base del comportamento normale del dispositivo, RDSP identifica e affronta le anomalie in tempo reale, consentendo una rimedio immediato senza interrompere la funzionalità del dispositivo. - Intelligenza delle Minacce Continua: RDSP fornisce aggiornamenti di sicurezza continui, permettendo ai dispositivi di adattarsi a nuove minacce e mantenere una protezione robusta nel tempo. - Prestazioni Efficienti: Con un ingombro minimo di circa 600KB, RDSP opera in modo efficiente, garantendo un impatto minimo sulle prestazioni del dispositivo e sui requisiti hardware. - Integrazione API: RDSP offre un'API REST per un'integrazione senza soluzione di continuità con i sistemi esistenti, facilitando una gestione completa dei dispositivi e una supervisione della sicurezza. Valore Primario e Problema Risolto: RDSP affronta la necessità critica di sicurezza continua e in tempo reale nei dispositivi connessi, in particolare nei settori in cui i tempi di inattività dei dispositivi sono inaccettabili, come le infrastrutture critiche, la sanità e gli edifici intelligenti. Le soluzioni di cybersecurity tradizionali spesso richiedono la quarantena dei dispositivi compromessi, portando a interruzioni operative. Al contrario, l'approccio integrato di RDSP consente il rilevamento e la mitigazione immediata delle minacce senza rimuovere i dispositivi dal servizio, garantendo operazioni ininterrotte e una sicurezza migliorata. Questa soluzione consente ai produttori e agli operatori di dispositivi di costruire, distribuire e mantenere dispositivi sicuri in modo efficiente, rispettando gli standard normativi e riducendo il rischio di cyberattacchi.
8
Logo di Socket
Socket
4.6
(9)
Socket sta adottando un approccio completamente nuovo a uno dei problemi più difficili della sicurezza in una parte stagnante dell'industria che storicamente è stata ossessionata solo dal riportare vulnerabilità conosciute. A differenza di altri strumenti, Socket rileva e blocca gli attacchi alla catena di fornitura prima che colpiscano, mitigando le peggiori conseguenze. Socket utilizza un'ispezione approfondita dei pacchetti per svelare gli strati di una dipendenza e caratterizzarne il comportamento effettivo.
9
Logo di ReversingLabs
ReversingLabs
4.7
(8)
ReversingLabs è il nome di fiducia nella sicurezza dei file e del software, fornendo una piattaforma aziendale per il rilevamento delle minacce e l'analisi del malware per identificare minacce avanzate ed emergenti.
10
Logo di Endor Labs
Endor Labs
4.8
(7)
Endor Labs fornisce ai team DevSecOps il contesto di cui hanno bisogno per dare priorità ai rischi open source, proteggere le pipeline CI/CD e raggiungere obiettivi di conformità come gli SBOM.
Mostra di più
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
SecureStack
Visualizza alternative