Introducing G2.ai, the future of software buying.Try now
Perfil Inativo: Precisa de Acesso de Administrador?
Ninguém gerencia este perfil há mais de um ano.
Se você trabalha na ThreatStryker, recupere o acesso para fazer alterações.
SafeBase
Patrocinado
SafeBase
Visitar Site
Imagem do Avatar do Produto
ThreatStryker

Por Deepfence

Reivindicar Perfil

Reivindique o perfil da sua empresa na G2

Este perfil não está ativo há mais de um ano.
Se você trabalha na ThreatStryker, pode reivindicá-lo novamente para manter as informações da sua empresa atualizadas e aproveitar ao máximo sua presença na G2.

    Uma vez aprovado, você pode:

  • Atualizar os detalhes da sua empresa e produto

  • Aumentar a visibilidade da sua marca na G2, pesquisa e LLMs

  • Acessar insights sobre visitantes e concorrentes

  • Responder a avaliações de clientes

  • Verificaremos seu e-mail de trabalho antes de conceder acesso.

Reivindicar
4.0 de 5 estrelas
5 star
0%
3 star
0%
2 star
0%
1 star
0%

Como você classificaria sua experiência com ThreatStryker?

SafeBase
Patrocinado
SafeBase
Visitar Site

ThreatStryker Prós e Contras: Top 5 Vantagens e Desvantagens

Resumo Rápido de IA Baseado em Avaliações do G2

Gerado a partir de avaliações reais de usuários

Os usuários valorizam a segurança abrangente fornecida pelo ThreatStryker, identificando efetivamente vulnerabilidades e prevenindo ameaças ativas. (1 menções)
Os usuários valorizam as capacidades de identificação e mapeamento de ameaças do ThreatStryker, aprimorando sua compreensão das vulnerabilidades. (1 menções)
Os usuários apreciam a detecção eficaz de ameaças do ThreatStryker, ajudando-os a entender vulnerabilidades e focar em melhorias. (1 menções)
Os usuários valorizam as capacidades de mapeamento e detecção de ameaças eficazes do ThreatStryker, aumentando sua conscientização sobre segurança. (1 menções)
Os usuários valorizam a identificação completa de ameaças e as capacidades de mapeamento do ThreatStryker para melhorar a conscientização sobre segurança. (1 menções)
Os usuários acham a falta de correção automática no ThreatStryker onerosa, complicando o gerenciamento de vulnerabilidades em grandes ambientes. (1 menções)
Os usuários acham a falta de remediação no ThreatStryker desafiadora, pois lidar com vulnerabilidades manualmente pode ser complicado. (1 menções)
Os usuários acham a automação limitada do ThreatStryker onerosa, tornando difícil lidar com inúmeras vulnerabilidades de forma eficiente. (1 menções)
Os usuários acham a falta de correção automática no ThreatStryker complicada, complicando o gerenciamento de vulnerabilidades. (1 menções)
Os usuários acham a remediação deficiente no ThreatStryker desafiadora, pois as correções manuais para vulnerabilidades são onerosas em ambientes grandes. (1 menções)

5 Prós ou Vantagens de ThreatStryker

1. Segurança Abrangente
Os usuários valorizam a segurança abrangente fornecida pelo ThreatStryker, identificando efetivamente vulnerabilidades e prevenindo ameaças ativas.
Ver menções de 1

Ver Avaliações de Usuários Relacionadas

AM

Ali M.

Médio Porte (51-1000 emp.)

4.0/5

"Identificação de vulnerabilidades e monitoramento de ataques"

O que você gosta no ThreatStryker?

ThreatStryker é bom em mapear minhas aplicações e identificar ameaças ou pontos fracos. Isso facilitou para mim entender meu nível de vulnerabilidade

2. Proteção de Cibersegurança
Os usuários valorizam as capacidades de identificação e mapeamento de ameaças do ThreatStryker, aprimorando sua compreensão das vulnerabilidades.
Ver menções de 1

Ver Avaliações de Usuários Relacionadas

AM

Ali M.

Médio Porte (51-1000 emp.)

4.0/5

"Identificação de vulnerabilidades e monitoramento de ataques"

O que você gosta no ThreatStryker?

ThreatStryker é bom em mapear minhas aplicações e identificar ameaças ou pontos fracos. Isso facilitou para mim entender meu nível de vulnerabilidade

3. Detecção
Os usuários apreciam a detecção eficaz de ameaças do ThreatStryker, ajudando-os a entender vulnerabilidades e focar em melhorias.
Ver menções de 1

Ver Avaliações de Usuários Relacionadas

AM

Ali M.

Médio Porte (51-1000 emp.)

4.0/5

"Identificação de vulnerabilidades e monitoramento de ataques"

O que você gosta no ThreatStryker?

ThreatStryker é bom em mapear minhas aplicações e identificar ameaças ou pontos fracos. Isso facilitou para mim entender meu nível de vulnerabilidade

4. Segurança
Os usuários valorizam as capacidades de mapeamento e detecção de ameaças eficazes do ThreatStryker, aumentando sua conscientização sobre segurança.
Ver menções de 1

Ver Avaliações de Usuários Relacionadas

AM

Ali M.

Médio Porte (51-1000 emp.)

4.0/5

"Identificação de vulnerabilidades e monitoramento de ataques"

O que você gosta no ThreatStryker?

ThreatStryker é bom em mapear minhas aplicações e identificar ameaças ou pontos fracos. Isso facilitou para mim entender meu nível de vulnerabilidade

5. Percepções de Segurança
Os usuários valorizam a identificação completa de ameaças e as capacidades de mapeamento do ThreatStryker para melhorar a conscientização sobre segurança.
Ver menções de 1

Ver Avaliações de Usuários Relacionadas

AM

Ali M.

Médio Porte (51-1000 emp.)

4.0/5

"Identificação de vulnerabilidades e monitoramento de ataques"

O que você gosta no ThreatStryker?

ThreatStryker é bom em mapear minhas aplicações e identificar ameaças ou pontos fracos. Isso facilitou para mim entender meu nível de vulnerabilidade

5 Contras ou Desvantagens de ThreatStryker

1. Problemas de Automação
Os usuários acham a falta de correção automática no ThreatStryker onerosa, complicando o gerenciamento de vulnerabilidades em grandes ambientes.
Ver menções de 1

Ver Avaliações de Usuários Relacionadas

AM

Ali M.

Médio Porte (51-1000 emp.)

4.0/5

"Identificação de vulnerabilidades e monitoramento de ataques"

O que você não gosta em ThreatStryker?

ThreatStryker pode identificar ameaças com precisão, não oferece um método automatizado para abordá-las. Tornou-se árduo corrigir cada vulnerabilidade

2. Falta de Remediação
Os usuários acham a falta de remediação no ThreatStryker desafiadora, pois lidar com vulnerabilidades manualmente pode ser complicado.
Ver menções de 1

Ver Avaliações de Usuários Relacionadas

AM

Ali M.

Médio Porte (51-1000 emp.)

4.0/5

"Identificação de vulnerabilidades e monitoramento de ataques"

O que você não gosta em ThreatStryker?

ThreatStryker pode identificar ameaças com precisão, não oferece um método automatizado para abordá-las. Tornou-se árduo corrigir cada vulnerabilidade

3. Automação Limitada
Os usuários acham a automação limitada do ThreatStryker onerosa, tornando difícil lidar com inúmeras vulnerabilidades de forma eficiente.
Ver menções de 1

Ver Avaliações de Usuários Relacionadas

AM

Ali M.

Médio Porte (51-1000 emp.)

4.0/5

"Identificação de vulnerabilidades e monitoramento de ataques"

O que você não gosta em ThreatStryker?

ThreatStryker pode identificar ameaças com precisão, não oferece um método automatizado para abordá-las. Tornou-se árduo corrigir cada vulnerabilidade

4. Recursos Faltantes
Os usuários acham a falta de correção automática no ThreatStryker complicada, complicando o gerenciamento de vulnerabilidades.
Ver menções de 1

Ver Avaliações de Usuários Relacionadas

AM

Ali M.

Médio Porte (51-1000 emp.)

4.0/5

"Identificação de vulnerabilidades e monitoramento de ataques"

O que você não gosta em ThreatStryker?

ThreatStryker pode identificar ameaças com precisão, não oferece um método automatizado para abordá-las. Tornou-se árduo corrigir cada vulnerabilidade

5. Remediação Pobre
Os usuários acham a remediação deficiente no ThreatStryker desafiadora, pois as correções manuais para vulnerabilidades são onerosas em ambientes grandes.
Ver menções de 1

Ver Avaliações de Usuários Relacionadas

AM

Ali M.

Médio Porte (51-1000 emp.)

4.0/5

"Identificação de vulnerabilidades e monitoramento de ataques"

O que você não gosta em ThreatStryker?

ThreatStryker pode identificar ameaças com precisão, não oferece um método automatizado para abordá-las. Tornou-se árduo corrigir cada vulnerabilidade

Avaliações ThreatStryker (1)

Avaliações

Avaliações ThreatStryker (1)

4.0
avaliações 1
Pesquisar avaliações
Filtrar Avaliações
Limpar Resultados
As avaliações da G2 são autênticas e verificadas.
AM
Senior HR Business Partner
Hospital e Cuidados de Saúde
Médio Porte (51-1000 emp.)
"Identificação de vulnerabilidades e monitoramento de ataques"
O que você mais gosta ThreatStryker?

ThreatStryker é bom em mapear minhas aplicações e identificar ameaças ou pontos fracos. Isso facilitou para mim entender meu nível de vulnerabilidade e em quais aspectos focar primeiro. A incorporação da detecção de ataques em tempo de execução parecia a proteção para prevenção ativa de ameaças. Análise coletada por e hospedada no G2.com.

O que você não gosta ThreatStryker?

ThreatStryker pode identificar ameaças com precisão, não oferece um método automatizado para abordá-las. Tornou-se árduo corrigir cada vulnerabilidade individualmente, uma vez que estava acoplado a um ambiente massivo. A falta de uma função de correção automatizada é uma desvantagem significativa para o ThreatStryker. Análise coletada por e hospedada no G2.com.

Não há reviews suficientes de ThreatStryker para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:

1
Logotipo de FortiCNAPP
FortiCNAPP
4.4
(384)
O FortiCNAPP é uma plataforma abrangente de Proteção de Aplicações Nativas da Nuvem (CNAPP) que consolida a Gestão de Postura de Segurança na Nuvem (CSPM), Proteção de Carga de Trabalho na Nuvem (CWPP), Gestão de Direitos de Infraestrutura na Nuvem (CIEM), segurança de Kubernetes e conformidade em uma única solução. Usando detecção de anomalias baseada em IA e análises comportamentais, o FortiCNAPP monitora continuamente os ambientes de nuvem para identificar configurações incorretas, vulnerabilidades e ameaças ativas em tempo real. A plataforma suporta modelos de implantação sem agente e com agente, garantindo cobertura flexível em arquiteturas diversas. O FortiCNAPP também se integra ao Fortinet Security Fabric, correlacionando dados de nuvem com insights de rede e endpoint do FortiGuard, FortiSOAR e mais, oferecendo contexto de ameaça de pilha completa, remediação mais rápida e gestão de risco unificada.
2
Logotipo de Wiz
Wiz
4.7
(738)
Wiz é um CNAPP que consolida CSPM, KSPM, CWPP, gerenciamento de vulnerabilidades, varredura de IaC, CIEM, DSPM e segurança de contêineres e Kubernetes em uma única plataforma.
3
Logotipo de Scrut Automation
Scrut Automation
4.9
(1,289)
Teste automaticamente suas configurações de nuvem em relação a mais de 150 benchmarks CIS em várias contas de nuvem na AWS, Azure, GCP e mais, para manter uma postura de segurança da informação forte.
4
Logotipo de Oneleet
Oneleet
5.0
(482)
Oneleet fornece uma plataforma de cibersegurança de cobertura total através da qual as empresas podem construir, gerenciar e monitorar seu programa de gestão de cibersegurança. O produto principal da empresa oferece um roteiro para que as empresas se tornem seguras e construam confiança com seus parceiros.
5
Logotipo de Vanta
Vanta
4.6
(2,125)
Ficou claro que segurança e privacidade se tornaram questões comuns, e que todos nós dependemos cada vez mais de serviços em nuvem para armazenar tudo, desde nossas fotos pessoais até nossas comunicações no trabalho. A missão da Vanta é ser a camada de confiança sobre esses serviços, e proteger a internet, aumentar a confiança nas empresas de software e manter os dados dos consumidores seguros. Hoje, somos uma equipe em crescimento em San Francisco, apaixonada por tornar a internet mais segura e elevar os padrões para empresas de tecnologia.
6
Logotipo de Sprinto
Sprinto
4.8
(1,506)
O Sprinto transforma em produto e automatiza todos os requisitos de conformidade que, de outra forma, exigiriam esforço manual, documentação e papelada, de ponta a ponta. Ele se integra aos seus sistemas de negócios como GSuite, AWS, Github, Google Cloud, etc., e garante que esses sistemas estejam no estado exigido pelo SOC2/ISO27001. O Sprinto também vem com recursos integrados como políticas, treinamento de segurança, organogramas, monitoramento de dispositivos, etc., para ajudá-lo a atender aos requisitos do SOC 2/ISO27001 sem precisar adquirir novos softwares para isso. Em suma, o Sprinto cuida de todos os obstáculos de conformidade e fala a linguagem da auditoria em seu nome, enquanto você se concentra em aumentar a receita.
7
Logotipo de Secureframe
Secureframe
4.8
(1,189)
Secureframe ajuda as empresas a se prepararem para o mercado empresarial ao simplificar a conformidade com SOC 2 e ISO 27001. Secureframe permite que as empresas fiquem em conformidade em semanas, em vez de meses, e monitora mais de 40 serviços, incluindo AWS, GCP e Azure.
8
Logotipo de Drata
Drata
4.8
(1,104)
Drata é a plataforma de automação de segurança e conformidade mais avançada do mundo, com a missão de ajudar as empresas a ganhar e manter a confiança de seus usuários, clientes, parceiros e potenciais clientes. Com a Drata, milhares de empresas simplificam a gestão de riscos e mais de 12 estruturas de conformidade—como SOC 2, ISO 27001, GDPR, CCPA, PCI DSS e mais—através da automação, resultando em uma postura de segurança forte, custos mais baixos e menos tempo gasto na preparação para auditorias.
9
Logotipo de Thoropass
Thoropass
4.7
(552)
Thoropass é uma plataforma de automação de conformidade tudo-em-um que simplifica todo o processo de conformidade e auditoria ao integrar tecnologia avançada com orientação especializada. Projetado para eliminar as complexidades associadas aos métodos tradicionais de conformidade, o Thoropass oferece uma solução perfeita para alcançar e manter certificações como SOC 2, ISO 27001, HITRUST, PCI DSS e HIPAA. Ao automatizar a coleta de evidências, a criação de políticas e o monitoramento contínuo, o Thoropass reduz significativamente o esforço manual, acelera os prazos de auditoria e melhora a postura geral de segurança. Principais Funcionalidades e Funcionalidades: - Coleta Automatizada de Evidências e Validação por IA: Simplifica o processo de preparação para auditoria ao reunir e validar automaticamente evidências, reduzindo a carga de trabalho manual e minimizando erros. - Monitoramento Contínuo e Alertas: Fornece rastreamento em tempo real do status de conformidade e notifica prontamente os usuários sobre quaisquer problemas, garantindo a adesão contínua aos requisitos regulatórios. - Avaliação e Gestão de Riscos: Oferece ferramentas para identificar, avaliar e mitigar riscos de segurança, ajudando as organizações a gerenciar proativamente seu cenário de conformidade. - Automação de Questionários de Segurança: Simplifica o processo de resposta a questionários de segurança ao automatizar respostas, economizando tempo e garantindo consistência. - Serviços de Auditoria Integrados: Combina automação de conformidade com serviços de auditoria internos, oferecendo uma experiência de auditoria coesa e eficiente sem a necessidade de auditores terceirizados. - Serviços de Teste de Penetração: Fornece testes de penetração para identificar vulnerabilidades, garantindo que medidas de segurança robustas estejam em vigor. Valor Principal e Problema Resolvido: Thoropass aborda os desafios dos processos tradicionais de conformidade, que muitas vezes envolvem um esforço manual extenso, ferramentas fragmentadas e ciclos de auditoria prolongados. Ao oferecer uma plataforma unificada que automatiza tarefas chave de conformidade e integra serviços de auditoria especializados, o Thoropass reduz os custos de conformidade e auditoria em até 80%, acelera o tempo para auditoria em 62% e elimina mais de 950 horas de trabalho anuais para seus clientes. Esta abordagem abrangente permite que as organizações se concentrem em suas atividades principais enquanto mantêm uma postura forte de segurança e conformidade.
10
Logotipo de Scytale
Scytale
4.8
(544)
Scytale é o principal software de automação de conformidade alimentado por IA, incluindo especialistas dedicados em GRC, que simplifica mais de 40 estruturas de segurança e privacidade como SOC 2, ISO 27001, PCI DSS, GDPR e ISO 42001.
Mostrar mais