Da ich es schon seit geraumer Zeit benutze und im Bereich Cloud- und Netzwerksicherheit arbeite, war dieses Tool eine große Hilfe und offensichtlich beim Schutz und bei der Identifizierung von Bedrohungen für den Code sowie bei der gründlichen Überwachung. Bewertung gesammelt von und auf G2.com gehostet.
Nach meiner bisherigen Erfahrung gibt es von meiner Seite keine Abneigungen gegen Checkpoint Cloudguard Code Security, aber wie immer gibt es immer Raum für Verbesserungen. Bewertung gesammelt von und auf G2.com gehostet.
26 Check Point CloudGuard Code Security Bewertungen

CloudGuard Code Security integriert sich nahtlos in unsere CI/CD-Pipelines (Jenkins und GitHub Actions). Es bietet Echtzeit-Scans von Infrastruktur als Code (IaC) wie Terraform und CloudFormation. Ich schätze seine detaillierten Schwachstellenberichte, die Policy-as-Code-Fähigkeiten und die benutzerfreundlichen Dashboards. Bewertung gesammelt von und auf G2.com gehostet.
Die anfängliche Einrichtung und Konfiguration waren etwas komplex und erforderten das Nachschlagen in der Dokumentation. Außerdem kann es manchmal zu Fehlalarmen in benutzerdefinierten Skripten kommen. Verbesserte Dokumentation für Multi-Cloud-Bereitstellungsszenarien wäre hilfreich. Bewertung gesammelt von und auf G2.com gehostet.

Was mir am meisten gefällt, ist, wie einfach sich CloudGuard Code Security in unsere CI/CD-Pipeline integriert. Es scannt Infrastructure-as-Code (IaC)-Konfigurationen in Echtzeit und bietet detaillierte und umsetzbare Einblicke. Die Unterstützung für mehrere Frameworks wie Terraform und CloudFormation ist ein großer Pluspunkt. Das Tool ist zuverlässig und gibt uns das Vertrauen, dass wir sicheren Code in die Cloud liefern. Bewertung gesammelt von und auf G2.com gehostet.
Der Bereich, der meiner Meinung nach verbessert werden muss, ist die Dokumentation. Einige fortgeschrittene Konfigurationsbeispiele sind nicht klar erklärt, und wir mussten zusätzliche Zeit mit Experimentieren verbringen. Außerdem könnte das anfängliche Onboarding für Erstbenutzer etwas geführter sein. Bewertung gesammelt von und auf G2.com gehostet.

Es fügt sich nahtlos in unsere CI/CD-Pipelines ein, ohne die Builds zu verlangsamen, und wir müssen uns keine Sorgen machen, dass Daten unsere Umgebung verlassen, da alles lokal läuft. Die tiefgehende Erkennung von Fehlkonfigurationen und fest codierten Anmeldeinformationen ist wirklich lobenswert, und die Möglichkeit, Richtlinien anzupassen, gibt uns die Flexibilität, uns an unsere internen Sicherheitsstandards anzupassen. Bewertung gesammelt von und auf G2.com gehostet.
Die anfängliche Einrichtung und Anpassung der Richtlinien nimmt einige Zeit in Anspruch, die Dokumentation ist sehr hilfreich, aber für fortgeschrittene Anwendungsfälle wird die Implementierung mühsam. Bewertung gesammelt von und auf G2.com gehostet.

Der beste Teil war die umfassende Lösung, die sie in CloudGuard bieten. Ich arbeitete als Auftragnehmer für eine Firma und sie nutzten CloudGuard, um die Cloud-Sicherheit zu gewährleisten. Da wir mehrere Clouds wie GCP, Azure usw. nutzten, wurde es wirklich entscheidend, die Cloud-Sicherheit als Priorität zu betrachten. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt keine solchen Nachteile, aber es wäre wirklich hilfreich gewesen, wenn sie eine Produkttour hinzufügen könnten. Bewertung gesammelt von und auf G2.com gehostet.

Einfach zu integrieren und bereitzustellen.
Ich kann den Cloud Guard Check Point Sicherheitscode in meiner CI/CD-Pipeline verwenden, und es hilft, das Risiko von Code-Risiken und Schwachstellen zu reduzieren und zu minimieren.
Als DevOps-Softwareingenieur muss ich Code-Reviews und Code-Scans durchführen.
Auch sicheres Scannen des Quellcodes. Bewertung gesammelt von und auf G2.com gehostet.
Wie oben erwähnt, einfach zu verwenden, einfach zu implementieren.
Keine Nachteile, die ich hervorheben oder nennen kann. Bewertung gesammelt von und auf G2.com gehostet.
Einfach zu integrieren und bereitzustellen.
Es war reibungslos und hatte keine Probleme bei der Integration in CI/CD.
Automatisierungsfunktionen für unseren täglichen Arbeitsablauf.
Hilft in unserem SDLC-Prozess. Bewertung gesammelt von und auf G2.com gehostet.
Nichts gemäß den Verwendungen bis jetzt.
N Anzahl von APIs. Bewertung gesammelt von und auf G2.com gehostet.

Der agentenbasierte Scan wird uns helfen, die Schwachstellen zu finden, während sich der Code in der Entwicklungsphase befindet. Er wird anzeigen, ob der folgende Code Schwachstellen auf Paketebene enthält oder ob er Geheimnisse auf Codeebene speichert. Bewertung gesammelt von und auf G2.com gehostet.
Es wird nicht in der Lage sein, die Schwachstellen zu erkennen, sobald der Code in ein Image umgewandelt wurde. Bewertung gesammelt von und auf G2.com gehostet.
Wahrscheinlich ist das beste Merkmal für mich persönlich, dass es die CI/CD-Pipeline und die Plugin-API unterstützt, die sich auf Frontend-Nginx usw. beziehen. Auch die agentenbasierte Scanmethode, die hilft, Schwachstellen auf Code-Ebene und Paketebene vor dem Erstellen eines Images zu finden. Die Scan-Engine unterstützt benutzerdefinierte Regelsets und kontinuierliches Scannen wird für neue Erkenntnisse durchgeführt, wobei plattformübergreifende Benutzer dies in vollem Umfang nutzen können. Der Kundensupport ist großartig. Die Benutzeroberfläche ist sauber und leicht verständlich und die Implementierung kann schnell erfolgen. Bewertung gesammelt von und auf G2.com gehostet.
Es hat hohe Latenz
Es scannt nur nach dem Vorbau der Bilder Bewertung gesammelt von und auf G2.com gehostet.
es verfügt über eine fortschrittliche Funktion der Bedrohungsintelligenz-Engine und es wird die bösartige IP-Adresse erkennen und es hat ein angepasstes Intelligenz-Regelwerk für unsere Umgebung. Bewertung gesammelt von und auf G2.com gehostet.
In der v2-Engine funktionieren einige der APIs nicht richtig. die Kosten für Lizenz und Wartung sind ein Nachteil für kleinere Geschäftsumgebungen, und es hat eine Einschränkung, die Netzwerksicherheit unterstützt nur. Bewertung gesammelt von und auf G2.com gehostet.
Dieses Tool erweist sich als äußerst hilfreich in unserem SDLC-Prozess. Es bietet erstaunliche Funktionen wie das Scannen, Überwachen und Schützen unseres Codes und unserer Cloud-Netzwerkinfrastruktur. Bewertung gesammelt von und auf G2.com gehostet.
Nichts, was ich hier als negative Erfahrung hervorheben könnte. Bewertung gesammelt von und auf G2.com gehostet.