Este produto ainda não foi avaliado! Seja o primeiro a compartilhar sua experiência.
Deixe uma Avaliação
Avaliações SecureStack (0)
As avaliações da G2 são autênticas e verificadas.
Veja como.
Nos esforçamos para manter nossas avaliações autênticas.
As avaliações da G2 são uma parte importante do processo de compra, e entendemos o valor que elas proporcionam tanto para nossos clientes quanto para compradores. Para garantir que o valor seja mantido, é importante garantir que as avaliações sejam autênticas e confiáveis, razão pela qual a G2 exige métodos verificados para escrever uma avaliação e valida a identidade do avaliador antes de aprovar. A G2 valida a identidade dos avaliadores com nosso processo de moderação que impede avaliações inautênticas, e nos esforçamos para coletar avaliações de maneira responsável e ética.
Não há reviews suficientes de SecureStack para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:
1
Snyk
4.5
(125)
Snyk é uma solução de segurança projetada para encontrar e corrigir vulnerabilidades em aplicativos Node.js e Ruby.
2
Aikido Security
4.6
(104)
Aikido Security é uma plataforma de segurança de software voltada para desenvolvedores. Analisamos seu código-fonte e nuvem para mostrar quais vulnerabilidades são realmente importantes de resolver. A triagem é acelerada ao reduzir massivamente os falsos positivos e tornar os CVEs legíveis para humanos. Aikido torna simples manter seu produto seguro e devolve a você o tempo para fazer o que você faz de melhor: escrever código.
3
OX Security
4.8
(51)
OX Security ajuda as equipes a se concentrarem nos 5% dos problemas que realmente importam, garantindo que os desenvolvedores corrijam os problemas mais críticos primeiro. Ao consolidar todos os seus dados de segurança em uma visão clara e integrar-se perfeitamente aos fluxos de trabalho existentes, a OX fornece insights acionáveis para melhorar a segurança de aplicativos, reduzir a complexidade e resolver problemas mais rapidamente—tudo isso sem desacelerar o desenvolvimento.
4
Jit
4.5
(43)
Jit capacita os desenvolvedores a proteger tudo o que codificam com uma plataforma tudo-em-um para segurança de produtos que faz com que dez scanners de código e nuvem pareçam um só. Com o Jit, os desenvolvedores nunca precisam sair de seu ambiente para obter feedback imediato sobre a segurança de cada alteração de código e informações contextuais que descrevem o impacto de cada descoberta de segurança.
5
SOOS
4.6
(42)
SOOS é a solução acessível e fácil de integrar para Análise de Composição de Software para toda a sua equipe. Analise seu software de código aberto em busca de vulnerabilidades, controle a introdução de novas dependências, exclua tipos de licença indesejados, gere SBOMs e preencha suas planilhas de conformidade com confiança – tudo por um preço mensal baixo.
6
Traceable AI
4.7
(23)
Traceable é a plataforma líder para proteger aplicações modernas e APIs ao longo de todo o seu ciclo de vida. Desenvolvida para os ambientes distribuídos e nativos da nuvem de hoje, a Traceable combina descoberta contínua, detecção de ameaças em tempo real, testes "shift left" e proteção inteligente em tempo de execução em uma única solução integrada. As equipes de segurança, DevSecOps e de plataforma confiam na Traceable para eliminar pontos cegos, parar ameaças avançadas, simplificar a conformidade e acelerar a entrega segura sem desacelerar a inovação.
7
Cybeats
4.4
(15)
A Proteção de Dispositivos em Tempo de Execução (RDSP) da Cybeats é uma plataforma de segurança integrada projetada para proteger dispositivos conectados de alto valor ao longo de seu ciclo de vida. Ao incorporar um microagente diretamente no firmware do dispositivo, o RDSP monitora continuamente o comportamento do dispositivo, detectando e mitigando instantaneamente ameaças cibernéticas sem causar tempo de inatividade. Esta abordagem proativa garante que os dispositivos permaneçam seguros e operacionais, mesmo diante de ataques cibernéticos em evolução.
Principais Características e Funcionalidades:
- Identificação do Modelo de Ameaça do Dispositivo: Durante o desenvolvimento, o RDSP analisa potenciais vulnerabilidades, incluindo fraquezas de software e operações de rede inseguras, garantindo que os dispositivos estejam seguros antes da implantação.
- Perfis de Dispositivo Confiáveis em Tempo Real: Ao estabelecer uma linha de base do comportamento normal do dispositivo, o RDSP identifica e aborda anomalias em tempo real, permitindo a remediação imediata sem interromper a funcionalidade do dispositivo.
- Inteligência de Ameaças Contínua: O RDSP fornece atualizações de segurança contínuas, permitindo que os dispositivos se adaptem a novas ameaças e mantenham uma proteção robusta ao longo do tempo.
- Desempenho Eficiente: Com um impacto mínimo de aproximadamente 600KB, o RDSP opera de forma eficiente, garantindo impacto mínimo no desempenho do dispositivo e nos requisitos de hardware.
- Integração de API: O RDSP oferece uma API REST para integração perfeita com sistemas existentes, facilitando a gestão abrangente de dispositivos e a supervisão de segurança.
Valor Principal e Problema Resolvido:
O RDSP aborda a necessidade crítica de segurança contínua e em tempo real em dispositivos conectados, particularmente em setores onde o tempo de inatividade do dispositivo é inaceitável, como infraestrutura crítica, saúde e edifícios inteligentes. As soluções tradicionais de cibersegurança muitas vezes exigem a quarentena de dispositivos comprometidos, levando a interrupções operacionais. Em contraste, a abordagem incorporada do RDSP permite a detecção e mitigação imediata de ameaças sem remover os dispositivos de serviço, garantindo operações ininterruptas e segurança aprimorada. Esta solução capacita fabricantes e operadores de dispositivos a construir, implantar e manter dispositivos seguros de forma eficiente, atendendo aos padrões regulatórios e reduzindo o risco de ataques cibernéticos.
8
Socket
4.6
(9)
Socket está adotando uma abordagem totalmente nova para um dos problemas mais difíceis em segurança em uma parte estagnada da indústria que historicamente tem sido obcecada apenas em relatar vulnerabilidades conhecidas. Ao contrário de outras ferramentas, o Socket detecta e bloqueia ataques à cadeia de suprimentos antes que eles ocorram, mitigando as piores consequências. O Socket usa inspeção profunda de pacotes para descascar as camadas de uma dependência e caracterizar seu comportamento real.
9
ReversingLabs
4.7
(8)
ReversingLabs é o nome de confiança em segurança de arquivos e software, fornecendo uma plataforma de detecção de ameaças empresariais e análise de malware para identificar ameaças avançadas e emergentes.
10
Endor Labs
4.8
(7)
Endor Labs oferece às equipes de DevSecOps o contexto necessário para priorizar o risco de código aberto, proteger pipelines de CI/CD e atender a objetivos de conformidade como SBOMs.
Preços
Detalhes de preços para este produto não estão disponíveis no momento. Visite o site do fornecedor para saber mais.
Categorias no G2
Explorar Mais
Principais sistemas de acompanhamento de presença e licença de funcionários
Qual plataforma integra a criação de vídeos com a publicação em redes sociais?
Recomendações de software de capacitação de vendas fácil de usar
