Introducing G2.ai, the future of software buying.Try now
Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione

Recensioni e Dettagli del Prodotto Threadfix

Stato del Profilo

Questo profilo è attualmente gestito da Threadfix ma ha funzionalità limitate.

Fai parte del team Threadfix? Aggiorna il tuo piano per migliorare il tuo branding e interagire con i visitatori del tuo profilo!

Media di Threadfix

Demo di Threadfix - Vulnerability Management
Connect scanners to your development and server operations teams to provide seamless vulnerability management.
Demo di Threadfix - Consolidate Test Results
Escape spreadsheets and PDF reports forever. Automatically consolidate, de-duplicate and merge imported results from commercial and open source scanning tools.
Demo di Threadfix - Reporting & Analytics
Quickly spot vulnerability trends and make smart remediation decisions based on data in a centralized view with ThreadFix.
Immagine avatar del prodotto

Hai mai usato Threadfix prima?

Rispondi a qualche domanda per aiutare la comunità di Threadfix

Recensioni Threadfix (3)

Recensioni

Recensioni Threadfix (3)

3.7
Recensioni 3
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Utente verificato in Gestione dell'istruzione
UG
Piccola impresa (50 o meno dip.)
"Revisione di Threadfix"
Cosa ti piace di più di Threadfix?

Aiuta ad ottenere tutti i rapporti in un unico posto, funge da unica fonte di verità per tutti i rapporti e aiuta anche negli audit SOC. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Threadfix?

Non supporta Snyk, che è uno strumento SCA ampiamente utilizzato. Recensione raccolta e ospitata su G2.com.

Roy A.
RA
Application Secuirty Engineer
Mid-Market (51-1000 dip.)
"Sistema di gestione delle vulnerabilità semplice e utile"
Cosa ti piace di più di Threadfix?

Un unico posto per tutti i risultati degli strumenti di sicurezza, sia open source che premium Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Threadfix?

L'interfaccia utente è semplice e potrebbe utilizzare un design più moderno. Recensione raccolta e ospitata su G2.com.

Utente verificato in Istruzione superiore
UI
Enterprise (> 1000 dip.)
"È un'esperienza meravigliosa lavorare con ThreadFix"
Cosa ti piace di più di Threadfix?

Facile monitoraggio delle tendenze delle vulnerabilità in un'applicazione scansionata. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Threadfix?

A volte il Trend delle Vulnerabilità è molto incoerente; nonostante venga controllato, mostra ancora che può verificarsi un'iniezione di codice CSS. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di Threadfix per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di CloudBees
CloudBees
4.4
(621)
Consentire alle più grandi e brillanti aziende del mondo di passare da DevOps incoerenti e disconnessi a flussi di lavoro self-service, veloci e sicuri che collegano la consegna del software ai risultati aziendali.
2
Logo di Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Descrizione del Prodotto: Cortex XSIAM di Palo Alto Networks è una piattaforma di operazioni di sicurezza guidata dall'IA progettata per trasformare i tradizionali Centri Operativi di Sicurezza integrando e automatizzando funzioni chiave come la centralizzazione dei dati, il rilevamento delle minacce e la risposta agli incidenti. Sfruttando l'apprendimento automatico e l'automazione, consente alle organizzazioni di rilevare e rispondere alle minacce in modo più efficiente, riducendo i carichi di lavoro manuali e migliorando la postura complessiva della sicurezza. Caratteristiche e Funzionalità Principali: - Centralizzazione dei Dati: Aggrega i dati da varie fonti in una piattaforma unificata, fornendo una visibilità completa in tutta l'impresa. - Rilevamento delle Minacce Alimentato dall'IA: Utilizza algoritmi di apprendimento automatico per identificare anomalie e potenziali minacce in tempo reale. - Risposta agli Incidenti Automatizzata: Semplifica i processi di risposta attraverso l'automazione, consentendo una rapida mitigazione degli incidenti di sicurezza. - Capacità SOC Integrate: Combina funzioni come Rilevamento e Risposta Estesi, Orchestrazione della Sicurezza, Automazione e Risposta, Gestione della Superficie di Attacco e Gestione delle Informazioni e degli Eventi di Sicurezza in una piattaforma coesa, eliminando la necessità di più strumenti disparati. - Scalabilità: Progettato per gestire grandi volumi di dati e adattarsi alle esigenze in evoluzione delle imprese moderne. Valore Primario e Problema Risolto: Cortex XSIAM affronta le sfide dei dati disgiunti, della debole difesa dalle minacce e della forte dipendenza dal lavoro manuale nei SOC tradizionali. Centralizzando i dati e automatizzando le operazioni di sicurezza, semplifica i processi, migliora l'accuratezza del rilevamento delle minacce e accelera i tempi di risposta agli incidenti. Questa trasformazione consente alle organizzazioni di superare proattivamente le minacce, ridurre i costi operativi e raggiungere una postura di sicurezza più robusta.
3
Logo di Arctic Wolf
Arctic Wolf
4.7
(276)
Arctic Wolf fornisce Cyber-SOC come servizio, progettato per rendere ogni anello della catena di sicurezza più forte.
4
Logo di Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
4.3
(217)
Cisco Vulnerability Management (precedentemente Kenna.VM), la piattaforma originale SaaS per la gestione delle vulnerabilità basata sul rischio, dà priorità alle vulnerabilità che rappresentano un rischio reale, consentendo ai team di Sicurezza e IT di concentrare le loro risorse limitate e di risolvere i problemi in modo più efficiente. La prioritizzazione basata sulla scienza dei dati di Cisco valuta sia i dati aziendali che una vasta gamma di dati sull'attività di sfruttamento nel mondo reale e traduce quel contesto in intelligenza azionabile per guidare la risoluzione dei problemi.
5
Logo di Recorded Future
Recorded Future
4.6
(215)
Recorded Future Intelligence Cloud eleva le tue difese di sicurezza esistenti migliorando la profondità e l'ampiezza della protezione fornendoti informazioni su minacce e attacchi prima che abbiano un impatto, così puoi rimanere un passo avanti agli attaccanti, alla velocità e alla scala dell'attuale ambiente di minacce.
6
Logo di Qualys VMDR
Qualys VMDR
4.4
(166)
Scopri, valuta, dai priorità e correggi le vulnerabilità critiche in tempo reale e in tutto il tuo panorama IT ibrido globale — tutto da un'unica soluzione.
7
Logo di Check Point Exposure Management
Check Point Exposure Management
4.6
(154)
Cyberint è ora una società di Check Point. La sua soluzione di intelligence di grande impatto combina l'intelligence sulle minacce informatiche, la gestione della superficie di attacco esterna, la protezione del marchio e l'intelligence sulla catena di approvvigionamento digitale in un'unica soluzione potente. Sfruttando la scoperta autonoma di tutti gli asset esterni di un'organizzazione, insieme all'intelligence del web aperto, profondo e oscuro, la soluzione consente ai team di cybersecurity di accelerare il rilevamento e l'interruzione dei rischi informatici più urgenti. Clienti globali, inclusi leader della Fortune 500 in tutti i principali settori di mercato, si affidano a noi per prevenire, rilevare, investigare e rimediare a phishing, malware, frodi, abuso del marchio, perdite di dati, vulnerabilità esterne e altro ancora, garantendo una protezione esterna continua dalle minacce informatiche.
8
Logo di Pentera
Pentera
4.5
(143)
Pentera è il leader di categoria per la Validazione Automatica della Sicurezza, permettendo a ogni organizzazione di testare con facilità l'integrità di tutti i livelli di sicurezza informatica, rivelando le vere esposizioni di sicurezza attuali in qualsiasi momento e su qualsiasi scala. Migliaia di professionisti della sicurezza e fornitori di servizi in tutto il mondo utilizzano Pentera per guidare la rimedio e chiudere le lacune di sicurezza prima che vengano sfruttate. Per ulteriori informazioni visita: pentera.io.
9
Logo di Tenable Vulnerability Management
Tenable Vulnerability Management
4.5
(121)
Tenable.io è l'unica azienda di cybersecurity che consente ai clienti di prendere il controllo del loro rischio conoscendo e dando priorità alle vulnerabilità su tutta la loro superficie di attacco, inclusi ambienti tradizionali, cloud, mobili e DevOps.
10
Logo di VulScan
VulScan
4.1
(120)
VulScan è progettato appositamente per gli MSP e per i professionisti IT all'interno delle aziende che gestiscono la propria sicurezza informatica. Ha tutte le funzionalità necessarie per la gestione delle vulnerabilità sia interne che esterne.
Mostra di più
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
Immagine avatar del prodotto
Threadfix