Introducing G2.ai, the future of software buying.Try now
Profilo inattivo: hai bisogno di accesso amministrativo?
Nessuno ha gestito questo profilo per oltre un anno.
Se lavori presso ThreatMapper, rivendica l'accesso per apportare modifiche.
Immagine avatar del prodotto
ThreatMapper

Di Deepfence

Rivendica Profilo

Rivendica il profilo G2 della tua azienda

Questo profilo non è stato attivo per oltre un anno.
Se lavori presso ThreatMapper, puoi rivendicarlo per mantenere aggiornate le informazioni della tua azienda e sfruttare al massimo la tua presenza su G2.

    Una volta approvato, puoi:

  • Aggiornare i dettagli della tua azienda e dei prodotti

  • Aumentare la visibilità del tuo marchio su G2, ricerca e LLM

  • Accedere a informazioni su visitatori e concorrenti

  • Rispondere alle recensioni dei clienti

  • Verificheremo la tua email di lavoro prima di concedere l'accesso.

Rivendica
4.2 su 5 stelle

Come valuteresti la tua esperienza con ThreatMapper?

Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione

Recensioni e Dettagli del Prodotto ThreatMapper

Media di ThreatMapper

Demo di ThreatMapper - ThreatMapper Topology View
Use ThreatMapper to scan your infrastructure, discover workloads, and map the topology
Demo di ThreatMapper - ThreatMapper Vulnerabilities View
Scan your workloads and infrastructure (containers, filesystems, hosts, applications) for vulnerabilities. Discover issues that were missed during CI scanning, or which were disclosed after the workload was deployed.
Demo di ThreatMapper - ThreatMapper 'Most Exploitable Vulnerabilities' View
ThreatMapper correlates vulnerabilities against the measured attack surface, then ranks them using severity, exploit method, proximity to attack surface and presence of active connections. Know what to fix first, in order to minimise your exposure to risk.
Immagine avatar del prodotto

Hai mai usato ThreatMapper prima?

Rispondi a qualche domanda per aiutare la comunità di ThreatMapper

Recensioni ThreatMapper (12)

Recensioni

Recensioni ThreatMapper (12)

4.2
Recensioni 12

Review Summary

Generated using AI from real user reviews
Gli utenti lodano costantemente la visualizzazione in tempo reale e la facile accessibilità di ThreatMapper, sottolineando la sua efficacia nel monitorare le vulnerabilità in ambienti multi-cloud. Molti apprezzano la sua natura open-source, che consente flessibilità e personalizzazione, anche se alcuni notano che l'installazione può essere impegnativa e potrebbe richiedere personale qualificato.
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Azmeera Goutham N.
AN
Graduate Engineering Trainee
Piccola impresa (50 o meno dip.)
"Terrificante ThreatMapper"
Cosa ti piace di più di ThreatMapper?

Visualizzazione in tempo reale nell'applicazione e ha varie app multi-cloud e ha aiutato le funzionalità di monitoraggio e le roadmap sensorizzate con grande supporto Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di ThreatMapper?

È una piattaforma open source e con ciò le risorse di terze parti non sono così buone e non è stato possibile trovare tutte le vulnerabilità. Recensione raccolta e ospitata su G2.com.

Gaurav  R.
GR
DevOps Engineer
Mid-Market (51-1000 dip.)
Partner commerciale del venditore o concorrente del venditore, non incluso nei punteggi G2.
"Scanner multiplo per vulnerabilità di bug di container, applicazione"
Cosa ti piace di più di ThreatMapper?

Threat mapper è gratuito e disponibile per più piattaforme cloud, la cosa migliore è che classifica le vulnerabilità in base al livello di rischio. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di ThreatMapper?

Non c'è più nulla da disprezzare su threatmapper, può fornire una documentazione migliore Recensione raccolta e ospitata su G2.com.

Aman P.
AP
Security Services Senior Consultant
Enterprise (> 1000 dip.)
"Scanner perfetto per la scansione delle minacce negli host e nelle applicazioni!!"
Cosa ti piace di più di ThreatMapper?

La cosa migliore di ThreatMapper è uno strumento open-source che esegue la scansione, mappa e classifica tutte le vulnerabilità conosciute negli host, applicazioni, container, ecc. Il tipo di affidabilità che ThreatMapper offre è impareggiabile, ed è anche la cosa migliore di questo meraviglioso strumento. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di ThreatMapper?

Non c'è molto da non apprezzare in ThreatMapper, ma vorrei solo che gli sviluppatori aggiungessero un elenco più robusto di minacce/vulnerabilità per le piattaforme CMS come WordPress, Drupal e Joomla. Recensione raccolta e ospitata su G2.com.

RR
Associate Editor
Piccola impresa (50 o meno dip.)
"Proteggi le minacce vulnerabili"
Cosa ti piace di più di ThreatMapper?

Visualizzazione efficace e scoperta di minacce e vulnerabilità in tempo reale, implementazione multi-cloud. Accessibilità e configurazione facili, consentono un monitoraggio efficace con strumenti completi. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di ThreatMapper?

Sono necessari ulteriori aggiornamenti e l'installazione dovrebbe essere più semplice. Un'interfaccia utente più interattiva sarà un valore aggiunto. In generale, nulla di cui lamentarsi, ma l'interfaccia potrebbe essere molto migliore. Senza dubbio il prodotto è efficiente. Recensione raccolta e ospitata su G2.com.

RANA S.
RS
Piping Engineer
Ingegneria meccanica o industriale
Mid-Market (51-1000 dip.)
"Scanner di vulnerabilità!!"
Cosa ti piace di più di ThreatMapper?

Scansionare ambienti Kubernetes o Fargate è molto facile da installare. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di ThreatMapper?

Per l'installazione è necessario un lavoratore qualificato. È necessario il supporto della comunità. Recensione raccolta e ospitata su G2.com.

Raunak G.
RG
Product Growth
Piccola impresa (50 o meno dip.)
"Difficile da configurare."
Cosa ti piace di più di ThreatMapper?

È difficile configurare Threatmapper con la tua tecnologia. Tuttavia, una volta fatto correttamente, può aiutare significativamente a valutare le potenziali fonti da cui potrebbero verificarsi attacchi informatici o attacchi DDoS. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di ThreatMapper?

L'installazione è molto difficile. Non è una soluzione plug-n-play. È necessario un sviluppatore dedicato per farlo funzionare all'interno dell'organizzazione. Inoltre, la curva di apprendimento è piuttosto ripida per i proprietari di aziende non tecniche. Recensione raccolta e ospitata su G2.com.

Isra K.
IK
Manager
Mid-Market (51-1000 dip.)
"Mappatore di Minacce"
Cosa ti piace di più di ThreatMapper?

Buon servizio 24/7

Scoperta e visualizzazione in tempo reale delle applicazioni in produzione

Roadmap sensorizzate

Supporta app multi-cloud e multi-modalità

Funzionalità di monitoraggio utili

Notifiche per ogni attività Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di ThreatMapper?

Molte limitazioni su Threatmapper

Ora Threatmapper è una piattaforma open source

Le risorse di terze parti non sono appropriate

Vulnerabilità sconosciute

Dev/DevOps non sono allineati

Non tutte le vulnerabilità possono essere risolte Recensione raccolta e ospitata su G2.com.

Shivaling P.
SP
C
Mid-Market (51-1000 dip.)
"THREATMAPPER: CIÒ CHE NON PUOI VEDERE PUOI PROTEGGERLO"
Cosa ti piace di più di ThreatMapper?

La cosa migliore che mi piace è che threatmapper è ora open source e non vedo l'ora di esplorare tutte le sue capacità per l'implementazione multicloud e la scansione della sicurezza di Kubernetes. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di ThreatMapper?

poiché è relativamente nuovo, non è disponibile supporto della comunità online per adattarlo a soddisfare le migliori pratiche di sicurezza nella scansione attraverso il multicloud e anche per garantire la sicurezza scansionando i cluster Kubernetes Recensione raccolta e ospitata su G2.com.

Apoorv C.
AC
Consultant
Piccola impresa (50 o meno dip.)
"migliore piattaforma per identificare vulnerabilità in immagini, repository, container ecc."
Cosa ti piace di più di ThreatMapper?

Notifica lo sviluppatore del fallimento della build. Gli utenti possono anche monitorare lo stato della build. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di ThreatMapper?

Dovrebbero essere pubblicati video di formazione da Threatmapper stesso. Recensione raccolta e ospitata su G2.com.

Julie G.
JG
Cybersecurity Ambassador
Piccola impresa (50 o meno dip.)
"Utilizzabile da chiunque"
Cosa ti piace di più di ThreatMapper?

non intimidatorio nel design e i suoi risultati sono comprensibili Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di ThreatMapper?

Sembra mancare di un po' del più scintillante riguardo Recensione raccolta e ospitata su G2.com.

Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
Immagine avatar del prodotto
ThreatMapper