Introducing G2.ai, the future of software buying.Try now

Meilleur Outils de sécurité des conteneurs

Lauren Worth
LW
Recherché et rédigé par Lauren Worth

Les outils de sécurité des conteneurs sont utilisés pour sécuriser plusieurs composants d'applications ou de fichiers conteneurisés, ainsi que leur infrastructure et les réseaux connectés. Les conteneurs sont un moyen populaire de formater des unités de logiciel lors du développement d'applications, le plus souvent utilisé par les équipes DevOps. Après le développement, ils sont orchestrés, déployés et mis en réseau. La sécurité est essentielle à toutes les étapes de l'utilisation des conteneurs.

Le logiciel de sécurité des conteneurs est utilisé pour gérer l'accès, tester la sécurité et protéger l'infrastructure de cloud computing exécutant des applications conteneurisées. Les fonctionnalités de gestion aideront les administrateurs à déterminer qui peut accéder aux données conteneurisées ou s'intégrer aux applications conteneurisées. Les capacités de test aideront à développer des politiques de sécurité, à découvrir des vulnérabilités de type zero-day et à simuler des attaques provenant de sources de menaces courantes.

Certains logiciels de sécurité des applications incluent la capacité de défendre et de tester la sécurité des applications conteneurisées. Mais les outils de sécurité spécifiques aux conteneurs offrent une sécurité accrue, une surveillance et une mise en réseau, pour les microservices et les applications conteneurisées.

Pour être inclus dans la catégorie Sécurité des Conteneurs, un produit doit :

Intégrer la sécurité avec les outils DevOps Surveiller et sécuriser les réseaux ou pipelines de conteneurs Appliquer des politiques d'accès et de sécurité Fournir des capacités de protection en temps réel

Aperçu des meilleurs Outils de sécurité des conteneurs

Leader :
Meilleur performeur :
Easiest to Use:
Meilleur logiciel gratuit :
Top Trending:
Afficher moinsAfficher plus
Easiest to Use:
Meilleur logiciel gratuit :
Top Trending:

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
68 annonces dans Sécurité des conteneurs disponibles
(702)4.7 sur 5
Optimisé pour une réponse rapide
1st Le plus facile à utiliser dans le logiciel Sécurité des conteneurs
Voir les meilleurs Services de Conseil pour Wiz
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Wiz transforme la sécurité cloud pour les clients – y compris plus de 50 % du Fortune 100 – en permettant un nouveau modèle opérationnel. Avec Wiz, les organisations peuvent démocratiser la sécurité

    Utilisateurs
    • CISO
    • Security Engineer
    Industries
    • Services financiers
    • Logiciels informatiques
    Segment de marché
    • 55% Entreprise
    • 38% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Wiz Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    100
    Caractéristiques
    91
    Sécurité
    86
    Visibilité
    69
    Configuration facile
    68
    Inconvénients
    Amélioration nécessaire
    31
    Limitations des fonctionnalités
    29
    Améliorations nécessaires
    28
    Fonctionnalités manquantes
    26
    Courbe d'apprentissage
    24
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Wiz fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    9.1
    Audit de sécurité
    Moyenne : 8.3
    7.6
    Segmentation du réseau
    Moyenne : 7.9
    8.0
    Protection de la charge de travail
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Wiz
    Site Web de l'entreprise
    Année de fondation
    2020
    Emplacement du siège social
    New York, US
    Twitter
    @wiz_io
    17,423 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,928 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Wiz transforme la sécurité cloud pour les clients – y compris plus de 50 % du Fortune 100 – en permettant un nouveau modèle opérationnel. Avec Wiz, les organisations peuvent démocratiser la sécurité

Utilisateurs
  • CISO
  • Security Engineer
Industries
  • Services financiers
  • Logiciels informatiques
Segment de marché
  • 55% Entreprise
  • 38% Marché intermédiaire
Wiz Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
100
Caractéristiques
91
Sécurité
86
Visibilité
69
Configuration facile
68
Inconvénients
Amélioration nécessaire
31
Limitations des fonctionnalités
29
Améliorations nécessaires
28
Fonctionnalités manquantes
26
Courbe d'apprentissage
24
Wiz fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
9.1
Audit de sécurité
Moyenne : 8.3
7.6
Segmentation du réseau
Moyenne : 7.9
8.0
Protection de la charge de travail
Moyenne : 8.1
Détails du vendeur
Vendeur
Wiz
Site Web de l'entreprise
Année de fondation
2020
Emplacement du siège social
New York, US
Twitter
@wiz_io
17,423 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,928 employés sur LinkedIn®
(109)4.8 sur 5
Optimisé pour une réponse rapide
2nd Le plus facile à utiliser dans le logiciel Sécurité des conteneurs
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Sysdig Secure est notre plateforme CNAPP que plus de 700 clients d'entreprise utilisent pour aborder CNAPP, VM, CSPM, CIEM, la sécurité des conteneurs et plus encore - à l'échelle de l'entreprise. Not

    Utilisateurs
    • Security Engineer
    Industries
    • Services financiers
    • Technologie de l'information et services
    Segment de marché
    • 46% Entreprise
    • 40% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Sysdig Secure Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Détection des vulnérabilités
    36
    Sécurité
    35
    Détection des menaces
    30
    Efficacité de détection
    29
    Caractéristiques
    26
    Inconvénients
    Limitations des fonctionnalités
    12
    Complexité
    9
    Fonctionnalités manquantes
    9
    Complexité des fonctionnalités
    7
    Améliorations nécessaires
    7
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Sysdig Secure fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    9.6
    Audit de sécurité
    Moyenne : 8.3
    9.1
    Segmentation du réseau
    Moyenne : 7.9
    9.3
    Protection de la charge de travail
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Sysdig
    Site Web de l'entreprise
    Année de fondation
    2013
    Emplacement du siège social
    San Francisco, California
    Twitter
    @Sysdig
    10,130 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    734 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Sysdig Secure est notre plateforme CNAPP que plus de 700 clients d'entreprise utilisent pour aborder CNAPP, VM, CSPM, CIEM, la sécurité des conteneurs et plus encore - à l'échelle de l'entreprise. Not

Utilisateurs
  • Security Engineer
Industries
  • Services financiers
  • Technologie de l'information et services
Segment de marché
  • 46% Entreprise
  • 40% Marché intermédiaire
Sysdig Secure Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Détection des vulnérabilités
36
Sécurité
35
Détection des menaces
30
Efficacité de détection
29
Caractéristiques
26
Inconvénients
Limitations des fonctionnalités
12
Complexité
9
Fonctionnalités manquantes
9
Complexité des fonctionnalités
7
Améliorations nécessaires
7
Sysdig Secure fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
9.6
Audit de sécurité
Moyenne : 8.3
9.1
Segmentation du réseau
Moyenne : 7.9
9.3
Protection de la charge de travail
Moyenne : 8.1
Détails du vendeur
Vendeur
Sysdig
Site Web de l'entreprise
Année de fondation
2013
Emplacement du siège social
San Francisco, California
Twitter
@Sysdig
10,130 abonnés Twitter
Page LinkedIn®
www.linkedin.com
734 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(221)4.6 sur 5
Optimisé pour une réponse rapide
4th Le plus facile à utiliser dans le logiciel Sécurité des conteneurs
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme de sécurité cloud Orca identifie, priorise et remédie aux risques et problèmes de conformité dans les charges de travail, les configurations et les identités à travers votre domaine clou

    Utilisateurs
    • Security Engineer
    • Senior Security Engineer
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 51% Marché intermédiaire
    • 37% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Orca Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    56
    Sécurité
    50
    Caractéristiques
    49
    Sécurité du cloud
    36
    Détection des vulnérabilités
    34
    Inconvénients
    Amélioration nécessaire
    23
    Limitations des fonctionnalités
    19
    Fonctionnalités manquantes
    18
    Améliorations nécessaires
    15
    Alertes inefficaces
    14
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Orca Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.9
    Audit de sécurité
    Moyenne : 8.3
    7.7
    Segmentation du réseau
    Moyenne : 7.9
    7.8
    Protection de la charge de travail
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2019
    Emplacement du siège social
    Portland, Oregon
    Twitter
    @orcasec
    4,854 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    456 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme de sécurité cloud Orca identifie, priorise et remédie aux risques et problèmes de conformité dans les charges de travail, les configurations et les identités à travers votre domaine clou

Utilisateurs
  • Security Engineer
  • Senior Security Engineer
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 51% Marché intermédiaire
  • 37% Entreprise
Orca Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
56
Sécurité
50
Caractéristiques
49
Sécurité du cloud
36
Détection des vulnérabilités
34
Inconvénients
Amélioration nécessaire
23
Limitations des fonctionnalités
19
Fonctionnalités manquantes
18
Améliorations nécessaires
15
Alertes inefficaces
14
Orca Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.9
Audit de sécurité
Moyenne : 8.3
7.7
Segmentation du réseau
Moyenne : 7.9
7.8
Protection de la charge de travail
Moyenne : 8.1
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2019
Emplacement du siège social
Portland, Oregon
Twitter
@orcasec
4,854 abonnés Twitter
Page LinkedIn®
www.linkedin.com
456 employés sur LinkedIn®
(38)4.8 sur 5
Optimisé pour une réponse rapide
5th Le plus facile à utiliser dans le logiciel Sécurité des conteneurs
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Les conteneurs Chainguard sont un catalogue protégé d'images de conteneurs minimales, sans CVE, avec un SLA de remédiation CVE de premier ordre (7 jours pour les vulnérabilités critiques, 14 jours pou

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    Segment de marché
    • 50% Entreprise
    • 32% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Chainguard Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    17
    Sécurité
    16
    Sécurité des conteneurs
    11
    Support client
    11
    Analyse de vulnérabilités
    7
    Inconvénients
    Problèmes de tarification
    4
    Fonctionnalités manquantes
    3
    Apprentissage difficile
    2
    Problèmes d'intégration
    2
    Documentation médiocre
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Chainguard fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.6
    Audit de sécurité
    Moyenne : 8.3
    7.2
    Segmentation du réseau
    Moyenne : 7.9
    8.3
    Protection de la charge de travail
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Chainguard
    Site Web de l'entreprise
    Année de fondation
    2021
    Emplacement du siège social
    Kirkland, WA
    Twitter
    @chainguard_dev
    6,009 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    402 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Les conteneurs Chainguard sont un catalogue protégé d'images de conteneurs minimales, sans CVE, avec un SLA de remédiation CVE de premier ordre (7 jours pour les vulnérabilités critiques, 14 jours pou

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
Segment de marché
  • 50% Entreprise
  • 32% Petite entreprise
Chainguard Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
17
Sécurité
16
Sécurité des conteneurs
11
Support client
11
Analyse de vulnérabilités
7
Inconvénients
Problèmes de tarification
4
Fonctionnalités manquantes
3
Apprentissage difficile
2
Problèmes d'intégration
2
Documentation médiocre
2
Chainguard fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.6
Audit de sécurité
Moyenne : 8.3
7.2
Segmentation du réseau
Moyenne : 7.9
8.3
Protection de la charge de travail
Moyenne : 8.1
Détails du vendeur
Vendeur
Chainguard
Site Web de l'entreprise
Année de fondation
2021
Emplacement du siège social
Kirkland, WA
Twitter
@chainguard_dev
6,009 abonnés Twitter
Page LinkedIn®
www.linkedin.com
402 employés sur LinkedIn®
(381)4.4 sur 5
Optimisé pour une réponse rapide
13th Le plus facile à utiliser dans le logiciel Sécurité des conteneurs
Voir les meilleurs Services de Conseil pour Lacework FortiCNAPP
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Lacework FortiCNAPP est une plateforme de protection des applications natives du cloud alimentée par l'IA qui offre une sécurité unifiée à travers vos environnements multi-cloud et hybrides. Conçue po

    Utilisateurs
    • Security Engineer
    • Senior Security Engineer
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 62% Marché intermédiaire
    • 26% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Lacework FortiCNAPP Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    29
    Sécurité
    24
    Caractéristiques
    17
    Détection des vulnérabilités
    17
    Gestion des alertes
    14
    Inconvénients
    Problèmes d'intégration
    10
    Fonctionnalités manquantes
    10
    Amélioration nécessaire
    9
    Améliorations nécessaires
    8
    Complexité
    7
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Lacework FortiCNAPP fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.8
    Audit de sécurité
    Moyenne : 8.3
    7.9
    Segmentation du réseau
    Moyenne : 7.9
    8.5
    Protection de la charge de travail
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Fortinet
    Site Web de l'entreprise
    Année de fondation
    2000
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,589 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    15,343 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Lacework FortiCNAPP est une plateforme de protection des applications natives du cloud alimentée par l'IA qui offre une sécurité unifiée à travers vos environnements multi-cloud et hybrides. Conçue po

Utilisateurs
  • Security Engineer
  • Senior Security Engineer
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 62% Marché intermédiaire
  • 26% Entreprise
Lacework FortiCNAPP Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
29
Sécurité
24
Caractéristiques
17
Détection des vulnérabilités
17
Gestion des alertes
14
Inconvénients
Problèmes d'intégration
10
Fonctionnalités manquantes
10
Amélioration nécessaire
9
Améliorations nécessaires
8
Complexité
7
Lacework FortiCNAPP fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.8
Audit de sécurité
Moyenne : 8.3
7.9
Segmentation du réseau
Moyenne : 7.9
8.5
Protection de la charge de travail
Moyenne : 8.1
Détails du vendeur
Vendeur
Fortinet
Site Web de l'entreprise
Année de fondation
2000
Emplacement du siège social
Sunnyvale, CA
Twitter
@Fortinet
151,589 abonnés Twitter
Page LinkedIn®
www.linkedin.com
15,343 employés sur LinkedIn®
(55)4.7 sur 5
Optimisé pour une réponse rapide
6th Le plus facile à utiliser dans le logiciel Sécurité des conteneurs
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Aikido est une plateforme de sécurité des applications (AppSec) spécifiquement conçue pour les développeurs qui privilégient leurs tâches de codage plutôt que la gestion des alertes de sécurité. Notre

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 78% Petite entreprise
    • 22% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Aikido Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    28
    Intégrations faciles
    24
    Configuration facile
    23
    Sécurité
    23
    Support client
    22
    Inconvénients
    Fonctionnalités limitées
    7
    Fonctionnalités manquantes
    7
    Amélioration nécessaire
    6
    Amélioration de l'UX
    6
    Faux positifs
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Aikido Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    9.0
    Audit de sécurité
    Moyenne : 8.3
    7.1
    Segmentation du réseau
    Moyenne : 7.9
    10.0
    Protection de la charge de travail
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2022
    Emplacement du siège social
    Ghent, Belgium
    Twitter
    @AikidoSecurity
    2,581 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    83 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Aikido est une plateforme de sécurité des applications (AppSec) spécifiquement conçue pour les développeurs qui privilégient leurs tâches de codage plutôt que la gestion des alertes de sécurité. Notre

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 78% Petite entreprise
  • 22% Marché intermédiaire
Aikido Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
28
Intégrations faciles
24
Configuration facile
23
Sécurité
23
Support client
22
Inconvénients
Fonctionnalités limitées
7
Fonctionnalités manquantes
7
Amélioration nécessaire
6
Amélioration de l'UX
6
Faux positifs
5
Aikido Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
9.0
Audit de sécurité
Moyenne : 8.3
7.1
Segmentation du réseau
Moyenne : 7.9
10.0
Protection de la charge de travail
Moyenne : 8.1
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2022
Emplacement du siège social
Ghent, Belgium
Twitter
@AikidoSecurity
2,581 abonnés Twitter
Page LinkedIn®
www.linkedin.com
83 employés sur LinkedIn®
(108)4.9 sur 5
3rd Le plus facile à utiliser dans le logiciel Sécurité des conteneurs
Voir les meilleurs Services de Conseil pour SentinelOne Singularity Cloud Security
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La sécurité du cloud Singularity est la plateforme de protection des applications cloud-native (CNAPP) de SentinelOne. Elle combine le meilleur des informations sans agent avec une protection contre l

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 60% Marché intermédiaire
    • 31% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • SentinelOne Singularity Cloud Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    61
    Facilité d'utilisation
    38
    Détection des vulnérabilités
    37
    Gestion des nuages
    36
    Identification des vulnérabilités
    32
    Inconvénients
    Courbe d'apprentissage
    4
    Fonctionnalités manquantes
    4
    Gestion d'actifs
    3
    Détection retardée
    3
    Amélioration nécessaire
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SentinelOne Singularity Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    9.9
    Audit de sécurité
    Moyenne : 8.3
    9.9
    Segmentation du réseau
    Moyenne : 7.9
    9.9
    Protection de la charge de travail
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2013
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @SentinelOne
    55,528 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,917 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La sécurité du cloud Singularity est la plateforme de protection des applications cloud-native (CNAPP) de SentinelOne. Elle combine le meilleur des informations sans agent avec une protection contre l

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 60% Marché intermédiaire
  • 31% Entreprise
SentinelOne Singularity Cloud Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
61
Facilité d'utilisation
38
Détection des vulnérabilités
37
Gestion des nuages
36
Identification des vulnérabilités
32
Inconvénients
Courbe d'apprentissage
4
Fonctionnalités manquantes
4
Gestion d'actifs
3
Détection retardée
3
Amélioration nécessaire
3
SentinelOne Singularity Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
9.9
Audit de sécurité
Moyenne : 8.3
9.9
Segmentation du réseau
Moyenne : 7.9
9.9
Protection de la charge de travail
Moyenne : 8.1
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2013
Emplacement du siège social
Mountain View, CA
Twitter
@SentinelOne
55,528 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,917 employés sur LinkedIn®
(303)4.4 sur 5
11th Le plus facile à utiliser dans le logiciel Sécurité des conteneurs
Voir les meilleurs Services de Conseil pour Microsoft Defender for Cloud
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Microsoft Defender pour le Cloud est une plateforme de protection des applications cloud native pour les environnements multicloud et hybrides avec une sécurité complète tout au long du cycle de vie,

    Utilisateurs
    • Saas Consultant
    • Software Engineer
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 38% Marché intermédiaire
    • 34% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Microsoft Defender for Cloud Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    166
    Sécurité globale
    113
    Sécurité du cloud
    99
    Facilité d'utilisation
    74
    Protection contre les menaces
    70
    Inconvénients
    Complexité
    37
    Cher
    36
    Faux positifs
    26
    Détection retardée
    25
    Amélioration nécessaire
    25
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Microsoft Defender for Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    9.1
    Audit de sécurité
    Moyenne : 8.3
    9.4
    Segmentation du réseau
    Moyenne : 7.9
    9.3
    Protection de la charge de travail
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    14,002,134 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    234,872 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Microsoft Defender pour le Cloud est une plateforme de protection des applications cloud native pour les environnements multicloud et hybrides avec une sécurité complète tout au long du cycle de vie,

Utilisateurs
  • Saas Consultant
  • Software Engineer
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 38% Marché intermédiaire
  • 34% Entreprise
Microsoft Defender for Cloud Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
166
Sécurité globale
113
Sécurité du cloud
99
Facilité d'utilisation
74
Protection contre les menaces
70
Inconvénients
Complexité
37
Cher
36
Faux positifs
26
Détection retardée
25
Amélioration nécessaire
25
Microsoft Defender for Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
9.1
Audit de sécurité
Moyenne : 8.3
9.4
Segmentation du réseau
Moyenne : 7.9
9.3
Protection de la charge de travail
Moyenne : 8.1
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
14,002,134 abonnés Twitter
Page LinkedIn®
www.linkedin.com
234,872 employés sur LinkedIn®
Propriété
MSFT
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La conteneurisation permet aux équipes de développement de progresser rapidement, de déployer des logiciels efficacement et de fonctionner à une échelle sans précédent.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 54% Petite entreprise
    • 23% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Google Container Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité des conteneurs
    4
    Intégration Cloud
    3
    Technologie de numérisation
    3
    Sécurité
    3
    Sécurité globale
    2
    Inconvénients
    Complexité
    2
    Configuration complexe
    2
    Courbe d'apprentissage
    2
    Apprentissage difficile
    1
    Cher
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Google Container Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    9.1
    Audit de sécurité
    Moyenne : 8.3
    9.5
    Segmentation du réseau
    Moyenne : 7.9
    8.7
    Protection de la charge de travail
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Google
    Année de fondation
    1998
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @google
    32,753,487 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    310,860 employés sur LinkedIn®
    Propriété
    NASDAQ:GOOG
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La conteneurisation permet aux équipes de développement de progresser rapidement, de déployer des logiciels efficacement et de fonctionner à une échelle sans précédent.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 54% Petite entreprise
  • 23% Entreprise
Google Container Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité des conteneurs
4
Intégration Cloud
3
Technologie de numérisation
3
Sécurité
3
Sécurité globale
2
Inconvénients
Complexité
2
Configuration complexe
2
Courbe d'apprentissage
2
Apprentissage difficile
1
Cher
1
Google Container Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
9.1
Audit de sécurité
Moyenne : 8.3
9.5
Segmentation du réseau
Moyenne : 7.9
8.7
Protection de la charge de travail
Moyenne : 8.1
Détails du vendeur
Vendeur
Google
Année de fondation
1998
Emplacement du siège social
Mountain View, CA
Twitter
@google
32,753,487 abonnés Twitter
Page LinkedIn®
www.linkedin.com
310,860 employés sur LinkedIn®
Propriété
NASDAQ:GOOG
(186)4.5 sur 5
8th Le plus facile à utiliser dans le logiciel Sécurité des conteneurs
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Dans le paysage numérique complexe d'aujourd'hui, sécuriser votre environnement cloud est primordial. La gestion et la sécurité de votre configuration hybride et multi-cloud posent des défis croissant

    Utilisateurs
    • Cyber Security Engineer
    • Cyber Security Associate
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 40% Marché intermédiaire
    • 33% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Hybrid Cloud Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    27
    Intégration Cloud
    12
    Services Cloud
    11
    Sécurité du cloud
    10
    Technologie Cloud
    10
    Inconvénients
    Complexité
    9
    Configuration complexe
    7
    Configuration difficile
    6
    Complexité des fonctionnalités
    6
    Difficulté
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Hybrid Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    9.3
    Audit de sécurité
    Moyenne : 8.3
    6.7
    Segmentation du réseau
    Moyenne : 7.9
    9.3
    Protection de la charge de travail
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1988
    Emplacement du siège social
    Tokyo
    Twitter
    @trendmicro
    112,849 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    7,751 employés sur LinkedIn®
    Propriété
    OTCMKTS:TMICY
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Dans le paysage numérique complexe d'aujourd'hui, sécuriser votre environnement cloud est primordial. La gestion et la sécurité de votre configuration hybride et multi-cloud posent des défis croissant

Utilisateurs
  • Cyber Security Engineer
  • Cyber Security Associate
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 40% Marché intermédiaire
  • 33% Entreprise
Hybrid Cloud Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
27
Intégration Cloud
12
Services Cloud
11
Sécurité du cloud
10
Technologie Cloud
10
Inconvénients
Complexité
9
Configuration complexe
7
Configuration difficile
6
Complexité des fonctionnalités
6
Difficulté
5
Hybrid Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
9.3
Audit de sécurité
Moyenne : 8.3
6.7
Segmentation du réseau
Moyenne : 7.9
9.3
Protection de la charge de travail
Moyenne : 8.1
Détails du vendeur
Année de fondation
1988
Emplacement du siège social
Tokyo
Twitter
@trendmicro
112,849 abonnés Twitter
Page LinkedIn®
www.linkedin.com
7,751 employés sur LinkedIn®
Propriété
OTCMKTS:TMICY
(12)5.0 sur 5
7th Le plus facile à utiliser dans le logiciel Sécurité des conteneurs
Voir les meilleurs Services de Conseil pour Red Hat Advanced Cluster Security for Kubernetes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 42% Marché intermédiaire
    • 33% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Red Hat Advanced Cluster Security for Kubernetes fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Red Hat
    Année de fondation
    1993
    Emplacement du siège social
    Raleigh, NC
    Twitter
    @RedHat
    295,569 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    19,736 employés sur LinkedIn®
Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 42% Marché intermédiaire
  • 33% Petite entreprise
Red Hat Advanced Cluster Security for Kubernetes fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Red Hat
Année de fondation
1993
Emplacement du siège social
Raleigh, NC
Twitter
@RedHat
295,569 abonnés Twitter
Page LinkedIn®
www.linkedin.com
19,736 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CloudGuard CNAPP vous offre plus de contexte pour conduire une sécurité exploitable et une prévention plus intelligente, du code au cloud, tout au long du cycle de vie des applications. L'approche ax

    Utilisateurs
    • Security Engineer
    Industries
    • Services financiers
    • Technologie de l'information et services
    Segment de marché
    • 52% Entreprise
    • 34% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Check Point CloudGuard CNAPP Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    32
    Sécurité du cloud
    24
    Caractéristiques
    22
    Intégration Cloud
    20
    Détection
    20
    Inconvénients
    Amélioration nécessaire
    8
    Mauvais services de support
    8
    Personnalisation limitée
    7
    Fonctionnalités manquantes
    7
    Mauvais service client
    7
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Check Point CloudGuard CNAPP fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.1
    Audit de sécurité
    Moyenne : 8.3
    8.1
    Segmentation du réseau
    Moyenne : 7.9
    8.9
    Protection de la charge de travail
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,095 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,120 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CloudGuard CNAPP vous offre plus de contexte pour conduire une sécurité exploitable et une prévention plus intelligente, du code au cloud, tout au long du cycle de vie des applications. L'approche ax

Utilisateurs
  • Security Engineer
Industries
  • Services financiers
  • Technologie de l'information et services
Segment de marché
  • 52% Entreprise
  • 34% Marché intermédiaire
Check Point CloudGuard CNAPP Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
32
Sécurité du cloud
24
Caractéristiques
22
Intégration Cloud
20
Détection
20
Inconvénients
Amélioration nécessaire
8
Mauvais services de support
8
Personnalisation limitée
7
Fonctionnalités manquantes
7
Mauvais service client
7
Check Point CloudGuard CNAPP fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.1
Audit de sécurité
Moyenne : 8.3
8.1
Segmentation du réseau
Moyenne : 7.9
8.9
Protection de la charge de travail
Moyenne : 8.1
Détails du vendeur
Site Web de l'entreprise
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
71,095 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,120 employés sur LinkedIn®
(57)4.2 sur 5
16th Le plus facile à utiliser dans le logiciel Sécurité des conteneurs
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Aqua Security voit et arrête les attaques tout au long du cycle de vie des applications cloud natives dans une plateforme unique et intégrée. De la sécurité de la chaîne d'approvisionnement logicielle

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Services financiers
    Segment de marché
    • 56% Entreprise
    • 39% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Aqua Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    20
    Sécurité
    18
    Interface utilisateur
    11
    Détection des vulnérabilités
    11
    Identification des vulnérabilités
    11
    Inconvénients
    Fonctionnalités manquantes
    12
    Manque de fonctionnalités
    7
    Fonctionnalités limitées
    6
    Amélioration nécessaire
    5
    Amélioration de l'UX
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Aqua Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.0
    Audit de sécurité
    Moyenne : 8.3
    7.2
    Segmentation du réseau
    Moyenne : 7.9
    8.6
    Protection de la charge de travail
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2015
    Emplacement du siège social
    Burlington, US
    Twitter
    @AquaSecTeam
    7,603 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    557 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Aqua Security voit et arrête les attaques tout au long du cycle de vie des applications cloud natives dans une plateforme unique et intégrée. De la sécurité de la chaîne d'approvisionnement logicielle

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Services financiers
Segment de marché
  • 56% Entreprise
  • 39% Marché intermédiaire
Aqua Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
20
Sécurité
18
Interface utilisateur
11
Détection des vulnérabilités
11
Identification des vulnérabilités
11
Inconvénients
Fonctionnalités manquantes
12
Manque de fonctionnalités
7
Fonctionnalités limitées
6
Amélioration nécessaire
5
Amélioration de l'UX
5
Aqua Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.0
Audit de sécurité
Moyenne : 8.3
7.2
Segmentation du réseau
Moyenne : 7.9
8.6
Protection de la charge de travail
Moyenne : 8.1
Détails du vendeur
Année de fondation
2015
Emplacement du siège social
Burlington, US
Twitter
@AquaSecTeam
7,603 abonnés Twitter
Page LinkedIn®
www.linkedin.com
557 employés sur LinkedIn®
(97)4.1 sur 5
Optimisé pour une réponse rapide
20th Le plus facile à utiliser dans le logiciel Sécurité des conteneurs
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Prisma Cloud par Palo Alto Networks est un CNAPP alimenté par l'IA qui prévient les violations de cloud, priorise les risques et automatise la remédiation, remplaçant plusieurs outils de sécurité clou

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 40% Entreprise
    • 32% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cortex Cloud Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    38
    Sécurité
    36
    Caractéristiques
    35
    Services Cloud
    28
    Intégration Cloud
    27
    Inconvénients
    Cher
    24
    Courbe d'apprentissage
    21
    Problèmes de tarification
    20
    Apprentissage difficile
    18
    Pas convivial
    17
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cortex Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.3
    Audit de sécurité
    Moyenne : 8.3
    7.7
    Segmentation du réseau
    Moyenne : 7.9
    7.7
    Protection de la charge de travail
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2005
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,032 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    17,526 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Prisma Cloud par Palo Alto Networks est un CNAPP alimenté par l'IA qui prévient les violations de cloud, priorise les risques et automatise la remédiation, remplaçant plusieurs outils de sécurité clou

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 40% Entreprise
  • 32% Petite entreprise
Cortex Cloud Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
38
Sécurité
36
Caractéristiques
35
Services Cloud
28
Intégration Cloud
27
Inconvénients
Cher
24
Courbe d'apprentissage
21
Problèmes de tarification
20
Apprentissage difficile
18
Pas convivial
17
Cortex Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.3
Audit de sécurité
Moyenne : 8.3
7.7
Segmentation du réseau
Moyenne : 7.9
7.7
Protection de la charge de travail
Moyenne : 8.1
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2005
Emplacement du siège social
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,032 abonnés Twitter
Page LinkedIn®
www.linkedin.com
17,526 employés sur LinkedIn®
(122)4.5 sur 5
19th Le plus facile à utiliser dans le logiciel Sécurité des conteneurs
Voir les meilleurs Services de Conseil pour Snyk
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Snyk (prononcé sneak) est une plateforme de sécurité pour développeurs qui sécurise le code personnalisé, les dépendances open source, les conteneurs et l'infrastructure cloud, le tout à partir d'une

    Utilisateurs
    • Software Engineer
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 42% Marché intermédiaire
    • 38% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Snyk Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Intégrations faciles
    5
    Support d'intégration
    4
    Intégrations
    3
    Contrôle de version
    3
    Facilité d'utilisation
    2
    Inconvénients
    Faux positifs
    3
    Configuration complexe
    2
    Mauvais service client
    2
    Mauvais services de support
    2
    Problèmes de tarification
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Snyk fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    7.9
    Audit de sécurité
    Moyenne : 8.3
    6.9
    Segmentation du réseau
    Moyenne : 7.9
    7.4
    Protection de la charge de travail
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Snyk
    Emplacement du siège social
    Boston, Massachusetts
    Twitter
    @snyksec
    19,822 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,322 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Snyk (prononcé sneak) est une plateforme de sécurité pour développeurs qui sécurise le code personnalisé, les dépendances open source, les conteneurs et l'infrastructure cloud, le tout à partir d'une

Utilisateurs
  • Software Engineer
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 42% Marché intermédiaire
  • 38% Petite entreprise
Snyk Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Intégrations faciles
5
Support d'intégration
4
Intégrations
3
Contrôle de version
3
Facilité d'utilisation
2
Inconvénients
Faux positifs
3
Configuration complexe
2
Mauvais service client
2
Mauvais services de support
2
Problèmes de tarification
2
Snyk fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
7.9
Audit de sécurité
Moyenne : 8.3
6.9
Segmentation du réseau
Moyenne : 7.9
7.4
Protection de la charge de travail
Moyenne : 8.1
Détails du vendeur
Vendeur
Snyk
Emplacement du siège social
Boston, Massachusetts
Twitter
@snyksec
19,822 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,322 employés sur LinkedIn®
(26)4.4 sur 5
Optimisé pour une réponse rapide
14th Le plus facile à utiliser dans le logiciel Sécurité des conteneurs
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Calico Cloud est une plateforme SaaS entièrement gérée qui offre une sécurité réseau unifiée et une observabilité pour prévenir, détecter et atténuer les violations de sécurité dans les clusters Kuber

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 42% Entreprise
    • 35% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Calico Cloud Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    11
    Facilité d'utilisation
    11
    Visibilité
    8
    Gestion des politiques
    7
    Sécurité
    7
    Inconvénients
    Fonctionnalités manquantes
    5
    Complexité
    4
    Complexité des fonctionnalités
    4
    Intégrations limitées
    4
    Configuration complexe
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Calico Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.6
    Audit de sécurité
    Moyenne : 8.3
    9.3
    Segmentation du réseau
    Moyenne : 7.9
    8.8
    Protection de la charge de travail
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Tigera
    Site Web de l'entreprise
    Année de fondation
    2016
    Emplacement du siège social
    San Jose, CA
    Twitter
    @tigeraio
    1,958 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    124 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Calico Cloud est une plateforme SaaS entièrement gérée qui offre une sécurité réseau unifiée et une observabilité pour prévenir, détecter et atténuer les violations de sécurité dans les clusters Kuber

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 42% Entreprise
  • 35% Marché intermédiaire
Calico Cloud Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
11
Facilité d'utilisation
11
Visibilité
8
Gestion des politiques
7
Sécurité
7
Inconvénients
Fonctionnalités manquantes
5
Complexité
4
Complexité des fonctionnalités
4
Intégrations limitées
4
Configuration complexe
3
Calico Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.6
Audit de sécurité
Moyenne : 8.3
9.3
Segmentation du réseau
Moyenne : 7.9
8.8
Protection de la charge de travail
Moyenne : 8.1
Détails du vendeur
Vendeur
Tigera
Site Web de l'entreprise
Année de fondation
2016
Emplacement du siège social
San Jose, CA
Twitter
@tigeraio
1,958 abonnés Twitter
Page LinkedIn®
www.linkedin.com
124 employés sur LinkedIn®
(10)4.9 sur 5
9th Le plus facile à utiliser dans le logiciel Sécurité des conteneurs
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cloudanix est une plateforme de sécurité soutenue par Ycombinator pour votre code, votre cloud, vos identités et vos charges de travail. Cloudanix fournit des solutions pour vos environnements multipl

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 60% Marché intermédiaire
    • 40% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cloudanix Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Intégration Cloud
    5
    Facilité d'utilisation
    5
    Caractéristiques
    5
    Technologie Cloud
    4
    Support client
    4
    Inconvénients
    Manque de personnalisation
    1
    Personnalisation limitée
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cloudanix fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    9.3
    Audit de sécurité
    Moyenne : 8.3
    8.1
    Segmentation du réseau
    Moyenne : 7.9
    9.6
    Protection de la charge de travail
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cloudanix
    Année de fondation
    2020
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @cloudanix
    94 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    17 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cloudanix est une plateforme de sécurité soutenue par Ycombinator pour votre code, votre cloud, vos identités et vos charges de travail. Cloudanix fournit des solutions pour vos environnements multipl

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 60% Marché intermédiaire
  • 40% Petite entreprise
Cloudanix Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Intégration Cloud
5
Facilité d'utilisation
5
Caractéristiques
5
Technologie Cloud
4
Support client
4
Inconvénients
Manque de personnalisation
1
Personnalisation limitée
1
Cloudanix fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
9.3
Audit de sécurité
Moyenne : 8.3
8.1
Segmentation du réseau
Moyenne : 7.9
9.6
Protection de la charge de travail
Moyenne : 8.1
Détails du vendeur
Vendeur
Cloudanix
Année de fondation
2020
Emplacement du siège social
Sunnyvale, CA
Twitter
@cloudanix
94 abonnés Twitter
Page LinkedIn®
www.linkedin.com
17 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Sécurité intégrée dans DevOps. Protéger les conteneurs en développement et en opérations.

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 40% Marché intermédiaire
    • 40% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Tenable Container Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    9.0
    Audit de sécurité
    Moyenne : 8.3
    8.8
    Segmentation du réseau
    Moyenne : 7.9
    9.3
    Protection de la charge de travail
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Tenable
    Emplacement du siège social
    Columbia, MD
    Twitter
    @TenableSecurity
    86,913 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,281 employés sur LinkedIn®
    Propriété
    NASDAQ: TENB
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Sécurité intégrée dans DevOps. Protéger les conteneurs en développement et en opérations.

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 40% Marché intermédiaire
  • 40% Petite entreprise
Tenable Container Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
9.0
Audit de sécurité
Moyenne : 8.3
8.8
Segmentation du réseau
Moyenne : 7.9
9.3
Protection de la charge de travail
Moyenne : 8.1
Détails du vendeur
Vendeur
Tenable
Emplacement du siège social
Columbia, MD
Twitter
@TenableSecurity
86,913 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,281 employés sur LinkedIn®
Propriété
NASDAQ: TENB
(43)4.5 sur 5
15th Le plus facile à utiliser dans le logiciel Sécurité des conteneurs
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme ARMO est la seule plateforme de sécurité cloud open-source axée sur l'exécution. C'est la seule plateforme de sécurité qui minimise en continu la surface d'attaque du cloud en se basant

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 58% Petite entreprise
    • 37% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • ARMO Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    22
    Sécurité
    21
    Caractéristiques
    18
    Aperçus
    15
    Détection des vulnérabilités
    15
    Inconvénients
    Courbe d'apprentissage
    10
    Problèmes d'intégration
    9
    Apprentissage difficile
    7
    Configuration difficile
    6
    Fonctionnalités manquantes
    6
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ARMO Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    9.1
    Audit de sécurité
    Moyenne : 8.3
    7.8
    Segmentation du réseau
    Moyenne : 7.9
    9.1
    Protection de la charge de travail
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    ARMO
    Site Web de l'entreprise
    Année de fondation
    2019
    Emplacement du siège social
    Tel Aviv, IL
    Twitter
    @armosec
    3,144 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    85 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme ARMO est la seule plateforme de sécurité cloud open-source axée sur l'exécution. C'est la seule plateforme de sécurité qui minimise en continu la surface d'attaque du cloud en se basant

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 58% Petite entreprise
  • 37% Marché intermédiaire
ARMO Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
22
Sécurité
21
Caractéristiques
18
Aperçus
15
Détection des vulnérabilités
15
Inconvénients
Courbe d'apprentissage
10
Problèmes d'intégration
9
Apprentissage difficile
7
Configuration difficile
6
Fonctionnalités manquantes
6
ARMO Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
9.1
Audit de sécurité
Moyenne : 8.3
7.8
Segmentation du réseau
Moyenne : 7.9
9.1
Protection de la charge de travail
Moyenne : 8.1
Détails du vendeur
Vendeur
ARMO
Site Web de l'entreprise
Année de fondation
2019
Emplacement du siège social
Tel Aviv, IL
Twitter
@armosec
3,144 abonnés Twitter
Page LinkedIn®
www.linkedin.com
85 employés sur LinkedIn®
(95)4.7 sur 5
Optimisé pour une réponse rapide
10th Le plus facile à utiliser dans le logiciel Sécurité des conteneurs
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Protégez n'importe quelle API. Dans n'importe quel environnement. Contre n'importe quelles menaces. Wallarm est la plateforme que les équipes de sécurité choisissent pour protéger les API cloud-nativ

    Utilisateurs
    • CTO
    • CEO
    Industries
    • Ingénierie mécanique ou industrielle
    • Technologie de l'information et services
    Segment de marché
    • 44% Marché intermédiaire
    • 42% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Wallarm API Security Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Protection
    3
    Sécurité
    3
    Détection des menaces
    3
    Sécurité globale
    2
    Cybersécurité
    2
    Inconvénients
    Problèmes d'API
    1
    Complexité
    1
    Cher
    1
    Courbe d'apprentissage
    1
    Fonctionnalités limitées
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Wallarm API Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    9.7
    Audit de sécurité
    Moyenne : 8.3
    9.6
    Segmentation du réseau
    Moyenne : 7.9
    10.0
    Protection de la charge de travail
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Wallarm
    Site Web de l'entreprise
    Année de fondation
    2016
    Emplacement du siège social
    San Francisco, California
    Twitter
    @wallarm
    3,205 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    153 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Protégez n'importe quelle API. Dans n'importe quel environnement. Contre n'importe quelles menaces. Wallarm est la plateforme que les équipes de sécurité choisissent pour protéger les API cloud-nativ

Utilisateurs
  • CTO
  • CEO
Industries
  • Ingénierie mécanique ou industrielle
  • Technologie de l'information et services
Segment de marché
  • 44% Marché intermédiaire
  • 42% Petite entreprise
Wallarm API Security Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Protection
3
Sécurité
3
Détection des menaces
3
Sécurité globale
2
Cybersécurité
2
Inconvénients
Problèmes d'API
1
Complexité
1
Cher
1
Courbe d'apprentissage
1
Fonctionnalités limitées
1
Wallarm API Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
9.7
Audit de sécurité
Moyenne : 8.3
9.6
Segmentation du réseau
Moyenne : 7.9
10.0
Protection de la charge de travail
Moyenne : 8.1
Détails du vendeur
Vendeur
Wallarm
Site Web de l'entreprise
Année de fondation
2016
Emplacement du siège social
San Francisco, California
Twitter
@wallarm
3,205 abonnés Twitter
Page LinkedIn®
www.linkedin.com
153 employés sur LinkedIn®
(112)4.3 sur 5
18th Le plus facile à utiliser dans le logiciel Sécurité des conteneurs
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Mend.io offre la première plateforme de sécurité des applications native à l'IA, permettant aux organisations de construire et de gérer un programme de sécurité des applications (AppSec) proactif adap

    Utilisateurs
    • Software Engineer
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 38% Petite entreprise
    • 34% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Mend.io Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    6
    Intégrations faciles
    3
    Support d'intégration
    3
    Efficacité de numérisation
    3
    Intégration Cloud
    2
    Inconvénients
    Problèmes d'intégration
    2
    Documentation médiocre
    2
    Cher
    1
    Faux positifs
    1
    Informations insuffisantes
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Mend.io fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    9.1
    Audit de sécurité
    Moyenne : 8.3
    8.3
    Segmentation du réseau
    Moyenne : 7.9
    7.5
    Protection de la charge de travail
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Mend
    Année de fondation
    2011
    Emplacement du siège social
    Boston, Massachusetts
    Twitter
    @Mend_io
    11,462 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    286 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Mend.io offre la première plateforme de sécurité des applications native à l'IA, permettant aux organisations de construire et de gérer un programme de sécurité des applications (AppSec) proactif adap

Utilisateurs
  • Software Engineer
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 38% Petite entreprise
  • 34% Marché intermédiaire
Mend.io Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
6
Intégrations faciles
3
Support d'intégration
3
Efficacité de numérisation
3
Intégration Cloud
2
Inconvénients
Problèmes d'intégration
2
Documentation médiocre
2
Cher
1
Faux positifs
1
Informations insuffisantes
1
Mend.io fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
9.1
Audit de sécurité
Moyenne : 8.3
8.3
Segmentation du réseau
Moyenne : 7.9
7.5
Protection de la charge de travail
Moyenne : 8.1
Détails du vendeur
Vendeur
Mend
Année de fondation
2011
Emplacement du siège social
Boston, Massachusetts
Twitter
@Mend_io
11,462 abonnés Twitter
Page LinkedIn®
www.linkedin.com
286 employés sur LinkedIn®
(87)4.7 sur 5
12th Le plus facile à utiliser dans le logiciel Sécurité des conteneurs
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CrowdSec est une pile de sécurité open-source qui détecte les comportements agressifs et les empêche d'accéder à vos systèmes. Son design convivial et sa facilité d'intégration dans votre infrastructu

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 69% Petite entreprise
    • 21% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CrowdSec fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    0.0
    Audit de sécurité
    Moyenne : 8.3
    8.5
    Segmentation du réseau
    Moyenne : 7.9
    7.9
    Protection de la charge de travail
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CrowdSec
    Année de fondation
    2020
    Emplacement du siège social
    Paris, FR
    Twitter
    @Crowd_Security
    19,685 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    43 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CrowdSec est une pile de sécurité open-source qui détecte les comportements agressifs et les empêche d'accéder à vos systèmes. Son design convivial et sa facilité d'intégration dans votre infrastructu

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 69% Petite entreprise
  • 21% Marché intermédiaire
CrowdSec fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
0.0
Audit de sécurité
Moyenne : 8.3
8.5
Segmentation du réseau
Moyenne : 7.9
7.9
Protection de la charge de travail
Moyenne : 8.1
Détails du vendeur
Vendeur
CrowdSec
Année de fondation
2020
Emplacement du siège social
Paris, FR
Twitter
@Crowd_Security
19,685 abonnés Twitter
Page LinkedIn®
www.linkedin.com
43 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    NetScaler est la plateforme de livraison et de sécurité des applications de choix pour les plus grandes entreprises mondiales. Des milliers d'organisations dans le monde entier, y compris eBay, IKEA e

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Soins hospitaliers et de santé
    Segment de marché
    • 63% Entreprise
    • 29% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • NetScaler Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité des données
    1
    Caractéristiques
    1
    Réduction de la latence
    1
    Équilibrage de charge
    1
    Performance
    1
    Inconvénients
    Problèmes de connexion
    1
    Problèmes de connectivité
    1
    Cher
    1
    Performance lente
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • NetScaler fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Emplacement du siège social
    Fort Lauderdale, FL
    Twitter
    @cloudsoftware
    110 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    10,425 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

NetScaler est la plateforme de livraison et de sécurité des applications de choix pour les plus grandes entreprises mondiales. Des milliers d'organisations dans le monde entier, y compris eBay, IKEA e

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Soins hospitaliers et de santé
Segment de marché
  • 63% Entreprise
  • 29% Marché intermédiaire
NetScaler Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité des données
1
Caractéristiques
1
Réduction de la latence
1
Équilibrage de charge
1
Performance
1
Inconvénients
Problèmes de connexion
1
Problèmes de connectivité
1
Cher
1
Performance lente
1
NetScaler fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Emplacement du siège social
Fort Lauderdale, FL
Twitter
@cloudsoftware
110 abonnés Twitter
Page LinkedIn®
www.linkedin.com
10,425 employés sur LinkedIn®
(44)4.4 sur 5
17th Le plus facile à utiliser dans le logiciel Sécurité des conteneurs
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Distributed Cloud AIP, anciennement connu sous le nom de Threat Stack, est le leader de la sécurité et de la conformité dans le cloud pour les infrastructures d'applications, aidant les entreprises à

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 70% Marché intermédiaire
    • 20% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • F5 Distributed Cloud App Infrastructure Protection (AIP) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    7.5
    Audit de sécurité
    Moyenne : 8.3
    8.3
    Segmentation du réseau
    Moyenne : 7.9
    6.7
    Protection de la charge de travail
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    F5
    Emplacement du siège social
    Seattle, Washington
    Twitter
    @F5Networks
    1,401 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    6,141 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Distributed Cloud AIP, anciennement connu sous le nom de Threat Stack, est le leader de la sécurité et de la conformité dans le cloud pour les infrastructures d'applications, aidant les entreprises à

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 70% Marché intermédiaire
  • 20% Petite entreprise
F5 Distributed Cloud App Infrastructure Protection (AIP) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
7.5
Audit de sécurité
Moyenne : 8.3
8.3
Segmentation du réseau
Moyenne : 7.9
6.7
Protection de la charge de travail
Moyenne : 8.1
Détails du vendeur
Vendeur
F5
Emplacement du siège social
Seattle, Washington
Twitter
@F5Networks
1,401 abonnés Twitter
Page LinkedIn®
www.linkedin.com
6,141 employés sur LinkedIn®
(166)4.4 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Qualys VMDR est une solution de gestion des vulnérabilités basée sur le risque tout-en-un qui quantifie le risque cybernétique. Elle offre aux organisations des perspectives sans précédent sur leur po

    Utilisateurs
    • Security Engineer
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 51% Entreprise
    • 28% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Qualys VMDR Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    2
    Caractéristiques
    2
    Détection des vulnérabilités
    2
    Identification des vulnérabilités
    2
    Système d'alerte
    1
    Inconvénients
    Complexité
    2
    Rapport complexe
    1
    Configuration complexe
    1
    Apprentissage difficile
    1
    Complexité des fonctionnalités
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Qualys VMDR fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.3
    Audit de sécurité
    Moyenne : 8.3
    7.5
    Segmentation du réseau
    Moyenne : 7.9
    7.5
    Protection de la charge de travail
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Qualys
    Année de fondation
    1999
    Emplacement du siège social
    Foster City, CA
    Twitter
    @qualys
    34,107 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,016 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Qualys VMDR est une solution de gestion des vulnérabilités basée sur le risque tout-en-un qui quantifie le risque cybernétique. Elle offre aux organisations des perspectives sans précédent sur leur po

Utilisateurs
  • Security Engineer
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 51% Entreprise
  • 28% Marché intermédiaire
Qualys VMDR Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
2
Caractéristiques
2
Détection des vulnérabilités
2
Identification des vulnérabilités
2
Système d'alerte
1
Inconvénients
Complexité
2
Rapport complexe
1
Configuration complexe
1
Apprentissage difficile
1
Complexité des fonctionnalités
1
Qualys VMDR fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.3
Audit de sécurité
Moyenne : 8.3
7.5
Segmentation du réseau
Moyenne : 7.9
7.5
Protection de la charge de travail
Moyenne : 8.1
Détails du vendeur
Vendeur
Qualys
Année de fondation
1999
Emplacement du siège social
Foster City, CA
Twitter
@qualys
34,107 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,016 employés sur LinkedIn®
(193)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    AlgoSec, un leader mondial de la cybersécurité, permet aux organisations de sécuriser la connectivité des applications et les applications cloud-native tout au long de leur réseau multi-cloud et hybri

    Utilisateurs
    • Security Engineer
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 47% Entreprise
    • 31% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • AlgoSec Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    56
    Sécurité
    38
    Gestion des politiques
    34
    Gestion des risques
    29
    Caractéristiques
    24
    Inconvénients
    Amélioration nécessaire
    20
    Améliorations nécessaires
    20
    Fonctionnalités manquantes
    13
    Problèmes d'intégration
    12
    Fonctionnalités limitées
    10
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • AlgoSec fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.1
    Audit de sécurité
    Moyenne : 8.3
    7.8
    Segmentation du réseau
    Moyenne : 7.9
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    AlgoSec
    Année de fondation
    2004
    Emplacement du siège social
    Ridgefield Park, New Jersey
    Twitter
    @AlgoSec
    2,452 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    550 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

AlgoSec, un leader mondial de la cybersécurité, permet aux organisations de sécuriser la connectivité des applications et les applications cloud-native tout au long de leur réseau multi-cloud et hybri

Utilisateurs
  • Security Engineer
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 47% Entreprise
  • 31% Marché intermédiaire
AlgoSec Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
56
Sécurité
38
Gestion des politiques
34
Gestion des risques
29
Caractéristiques
24
Inconvénients
Amélioration nécessaire
20
Améliorations nécessaires
20
Fonctionnalités manquantes
13
Problèmes d'intégration
12
Fonctionnalités limitées
10
AlgoSec fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.1
Audit de sécurité
Moyenne : 8.3
7.8
Segmentation du réseau
Moyenne : 7.9
0.0
Aucune information disponible
Détails du vendeur
Vendeur
AlgoSec
Année de fondation
2004
Emplacement du siège social
Ridgefield Park, New Jersey
Twitter
@AlgoSec
2,452 abonnés Twitter
Page LinkedIn®
www.linkedin.com
550 employés sur LinkedIn®
(17)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Pour les entreprises qui ont besoin de protéger leur infrastructure, le logiciel CyberArk Conjur offre une sécurité proactive avec une autorisation et un audit complets pour toutes les applications in

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 59% Entreprise
    • 29% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • CyberArk Conjur Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Intégration Cloud
    1
    Services Cloud
    1
    Sécurité
    1
    Utile
    1
    Inconvénients
    Améliorations nécessaires
    1
    Suivi inadéquat
    1
    Inefficacité
    1
    Difficulté de l'utilisateur
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CyberArk Conjur fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.3
    Audit de sécurité
    Moyenne : 8.3
    10.0
    Segmentation du réseau
    Moyenne : 7.9
    8.3
    Protection de la charge de travail
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CyberArk
    Année de fondation
    1999
    Emplacement du siège social
    Newton, MA
    Twitter
    @CyberArk
    17,421 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    4,642 employés sur LinkedIn®
    Propriété
    NASDAQ:CYBR
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Pour les entreprises qui ont besoin de protéger leur infrastructure, le logiciel CyberArk Conjur offre une sécurité proactive avec une autorisation et un audit complets pour toutes les applications in

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 59% Entreprise
  • 29% Marché intermédiaire
CyberArk Conjur Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Intégration Cloud
1
Services Cloud
1
Sécurité
1
Utile
1
Inconvénients
Améliorations nécessaires
1
Suivi inadéquat
1
Inefficacité
1
Difficulté de l'utilisateur
1
CyberArk Conjur fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.3
Audit de sécurité
Moyenne : 8.3
10.0
Segmentation du réseau
Moyenne : 7.9
8.3
Protection de la charge de travail
Moyenne : 8.1
Détails du vendeur
Vendeur
CyberArk
Année de fondation
1999
Emplacement du siège social
Newton, MA
Twitter
@CyberArk
17,421 abonnés Twitter
Page LinkedIn®
www.linkedin.com
4,642 employés sur LinkedIn®
Propriété
NASDAQ:CYBR
Prix de lancement :$5.04 HOUR
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    ExtraHop est le partenaire en cybersécurité auquel les entreprises font confiance pour révéler les risques cybernétiques et renforcer la résilience des affaires. La plateforme ExtraHop RevealX pour la

    Utilisateurs
    Aucune information disponible
    Industries
    • Soins hospitaliers et de santé
    • Transport/Camionnage/Ferroviaire
    Segment de marché
    • 70% Entreprise
    • 25% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • ExtraHop Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    5
    Fiabilité
    5
    Visibilité
    5
    Support client
    3
    Caractéristiques
    3
    Inconvénients
    Faux positifs
    3
    Cher
    2
    Surveillance inadéquate
    2
    Fonctionnalités manquantes
    2
    Alerter les problèmes
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ExtraHop fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2007
    Emplacement du siège social
    Seattle, Washington
    Twitter
    @ExtraHop
    10,921 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    725 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

ExtraHop est le partenaire en cybersécurité auquel les entreprises font confiance pour révéler les risques cybernétiques et renforcer la résilience des affaires. La plateforme ExtraHop RevealX pour la

Utilisateurs
Aucune information disponible
Industries
  • Soins hospitaliers et de santé
  • Transport/Camionnage/Ferroviaire
Segment de marché
  • 70% Entreprise
  • 25% Marché intermédiaire
ExtraHop Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
5
Fiabilité
5
Visibilité
5
Support client
3
Caractéristiques
3
Inconvénients
Faux positifs
3
Cher
2
Surveillance inadéquate
2
Fonctionnalités manquantes
2
Alerter les problèmes
1
ExtraHop fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2007
Emplacement du siège social
Seattle, Washington
Twitter
@ExtraHop
10,921 abonnés Twitter
Page LinkedIn®
www.linkedin.com
725 employés sur LinkedIn®
(10)4.7 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    ThreatWorx est une plateforme de cybersécurité proactive de nouvelle génération qui protège les serveurs, le cloud, les conteneurs et le code source contre les logiciels malveillants et les vulnérabil

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 40% Marché intermédiaire
    • 40% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ThreatWorx fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    9.2
    Audit de sécurité
    Moyenne : 8.3
    8.3
    Segmentation du réseau
    Moyenne : 7.9
    5.0
    Protection de la charge de travail
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2016
    Emplacement du siège social
    LOS GATOS, US
    Twitter
    @threatwatch
    102 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    7 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

ThreatWorx est une plateforme de cybersécurité proactive de nouvelle génération qui protège les serveurs, le cloud, les conteneurs et le code source contre les logiciels malveillants et les vulnérabil

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 40% Marché intermédiaire
  • 40% Petite entreprise
ThreatWorx fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
9.2
Audit de sécurité
Moyenne : 8.3
8.3
Segmentation du réseau
Moyenne : 7.9
5.0
Protection de la charge de travail
Moyenne : 8.1
Détails du vendeur
Année de fondation
2016
Emplacement du siège social
LOS GATOS, US
Twitter
@threatwatch
102 abonnés Twitter
Page LinkedIn®
www.linkedin.com
7 employés sur LinkedIn®
(6)4.3 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    NeuVector, le leader de la sécurité des conteneurs sur l'ensemble du cycle de vie, permet aux organisations mondiales de sécuriser de manière exhaustive leurs infrastructures de conteneurs sans compro

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Petite entreprise
    • 17% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • NeuVector Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité des conteneurs
    1
    Utilisabilité du tableau de bord
    1
    Facilité de gestion
    1
    Gestion des risques
    1
    Inconvénients
    Dépendance au cloud
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • NeuVector fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    6.7
    Audit de sécurité
    Moyenne : 8.3
    9.2
    Segmentation du réseau
    Moyenne : 7.9
    7.8
    Protection de la charge de travail
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    NeuVector
    Année de fondation
    2015
    Emplacement du siège social
    San Jose, California
    Twitter
    @NeuVector
    707 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    18 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

NeuVector, le leader de la sécurité des conteneurs sur l'ensemble du cycle de vie, permet aux organisations mondiales de sécuriser de manière exhaustive leurs infrastructures de conteneurs sans compro

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Petite entreprise
  • 17% Marché intermédiaire
NeuVector Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité des conteneurs
1
Utilisabilité du tableau de bord
1
Facilité de gestion
1
Gestion des risques
1
Inconvénients
Dépendance au cloud
1
NeuVector fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
6.7
Audit de sécurité
Moyenne : 8.3
9.2
Segmentation du réseau
Moyenne : 7.9
7.8
Protection de la charge de travail
Moyenne : 8.1
Détails du vendeur
Vendeur
NeuVector
Année de fondation
2015
Emplacement du siège social
San Jose, California
Twitter
@NeuVector
707 abonnés Twitter
Page LinkedIn®
www.linkedin.com
18 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    AccuKnox Zero Trust CNAPP sécurité cloud protège les clouds publics et privés, Kubernetes et VMs. AccuKnox est une plateforme de sécurité cloud native Zero Trust alimentée par l'IA qui aide les organi

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 46% Entreprise
    • 31% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • AccuKnox Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité globale
    5
    Sécurité
    4
    Intégration Cloud
    3
    Gestion de la conformité
    3
    Support client
    3
    Inconvénients
    Apprentissage difficile
    3
    Configuration complexe
    2
    Cher
    2
    Mauvais service client
    2
    Complexité
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • AccuKnox fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.7
    Audit de sécurité
    Moyenne : 8.3
    9.0
    Segmentation du réseau
    Moyenne : 7.9
    9.0
    Protection de la charge de travail
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Accuknox
    Année de fondation
    2020
    Emplacement du siège social
    California, USA
    Twitter
    @AccuKnox
    324 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    152 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

AccuKnox Zero Trust CNAPP sécurité cloud protège les clouds publics et privés, Kubernetes et VMs. AccuKnox est une plateforme de sécurité cloud native Zero Trust alimentée par l'IA qui aide les organi

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 46% Entreprise
  • 31% Marché intermédiaire
AccuKnox Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité globale
5
Sécurité
4
Intégration Cloud
3
Gestion de la conformité
3
Support client
3
Inconvénients
Apprentissage difficile
3
Configuration complexe
2
Cher
2
Mauvais service client
2
Complexité
1
AccuKnox fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.7
Audit de sécurité
Moyenne : 8.3
9.0
Segmentation du réseau
Moyenne : 7.9
9.0
Protection de la charge de travail
Moyenne : 8.1
Détails du vendeur
Vendeur
Accuknox
Année de fondation
2020
Emplacement du siège social
California, USA
Twitter
@AccuKnox
324 abonnés Twitter
Page LinkedIn®
www.linkedin.com
152 employés sur LinkedIn®
(40)4.6 sur 5
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    SOOS est la plateforme complète de gestion de la posture de sécurité des applications. Analysez votre logiciel pour détecter les vulnérabilités, contrôlez l'introduction de nouvelles dépendances, excl

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 50% Marché intermédiaire
    • 45% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • SOOS Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    15
    Détection des vulnérabilités
    12
    Intégrations faciles
    10
    Configuration facile
    10
    Intégrations
    10
    Inconvénients
    Rapport insuffisant
    6
    Caractéristiques manquantes
    5
    Mauvaise communication
    5
    Problèmes de tableau de bord
    3
    Amélioration nécessaire
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SOOS fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    9.2
    Audit de sécurité
    Moyenne : 8.3
    7.5
    Segmentation du réseau
    Moyenne : 7.9
    8.3
    Protection de la charge de travail
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    SOOS
    Site Web de l'entreprise
    Année de fondation
    2019
    Emplacement du siège social
    Winooski, US
    Twitter
    @soostech
    49 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    25 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

SOOS est la plateforme complète de gestion de la posture de sécurité des applications. Analysez votre logiciel pour détecter les vulnérabilités, contrôlez l'introduction de nouvelles dépendances, excl

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 50% Marché intermédiaire
  • 45% Petite entreprise
SOOS Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
15
Détection des vulnérabilités
12
Intégrations faciles
10
Configuration facile
10
Intégrations
10
Inconvénients
Rapport insuffisant
6
Caractéristiques manquantes
5
Mauvaise communication
5
Problèmes de tableau de bord
3
Amélioration nécessaire
3
SOOS fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
9.2
Audit de sécurité
Moyenne : 8.3
7.5
Segmentation du réseau
Moyenne : 7.9
8.3
Protection de la charge de travail
Moyenne : 8.1
Détails du vendeur
Vendeur
SOOS
Site Web de l'entreprise
Année de fondation
2019
Emplacement du siège social
Winooski, US
Twitter
@soostech
49 abonnés Twitter
Page LinkedIn®
www.linkedin.com
25 employés sur LinkedIn®
(4)4.4 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Anchore, Inc., basée à Santa Barbara, CA, a été fondée en 2016 par Saïd Ziouani et Daniel Nurmi pour aider les organisations à mettre en œuvre des flux de travail sécurisés basés sur des conteneurs sa

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Entreprise
    • 50% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Anchore Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    2
    Analyse de vulnérabilités
    2
    Automatisation
    1
    Intégration Cloud
    1
    Sécurité des conteneurs
    1
    Inconvénients
    Configuration complexe
    1
    Courbe d'apprentissage
    1
    Documentation médiocre
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Anchore fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.3
    Audit de sécurité
    Moyenne : 8.3
    5.6
    Segmentation du réseau
    Moyenne : 7.9
    6.1
    Protection de la charge de travail
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Anchore
    Année de fondation
    2016
    Emplacement du siège social
    Santa Barbara, CA
    Twitter
    @anchore
    2,788 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    64 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Anchore, Inc., basée à Santa Barbara, CA, a été fondée en 2016 par Saïd Ziouani et Daniel Nurmi pour aider les organisations à mettre en œuvre des flux de travail sécurisés basés sur des conteneurs sa

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Entreprise
  • 50% Marché intermédiaire
Anchore Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
2
Analyse de vulnérabilités
2
Automatisation
1
Intégration Cloud
1
Sécurité des conteneurs
1
Inconvénients
Configuration complexe
1
Courbe d'apprentissage
1
Documentation médiocre
1
Anchore fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.3
Audit de sécurité
Moyenne : 8.3
5.6
Segmentation du réseau
Moyenne : 7.9
6.1
Protection de la charge de travail
Moyenne : 8.1
Détails du vendeur
Vendeur
Anchore
Année de fondation
2016
Emplacement du siège social
Santa Barbara, CA
Twitter
@anchore
2,788 abonnés Twitter
Page LinkedIn®
www.linkedin.com
64 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Sécurité intelligente Deep Security Smart Check – Sécurité des images de conteneurs Protégez vos images de conteneurs plus tôt avec une analyse automatisée pour une sécurité avancée au sein de votre

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 33% Entreprise
    • 33% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Deep Security Smart Check fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    7.5
    Audit de sécurité
    Moyenne : 8.3
    6.7
    Segmentation du réseau
    Moyenne : 7.9
    8.3
    Protection de la charge de travail
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1988
    Emplacement du siège social
    Tokyo
    Twitter
    @trendmicro
    112,849 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    7,751 employés sur LinkedIn®
    Propriété
    OTCMKTS:TMICY
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Sécurité intelligente Deep Security Smart Check – Sécurité des images de conteneurs Protégez vos images de conteneurs plus tôt avec une analyse automatisée pour une sécurité avancée au sein de votre

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 33% Entreprise
  • 33% Marché intermédiaire
Deep Security Smart Check fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
7.5
Audit de sécurité
Moyenne : 8.3
6.7
Segmentation du réseau
Moyenne : 7.9
8.3
Protection de la charge de travail
Moyenne : 8.1
Détails du vendeur
Année de fondation
1988
Emplacement du siège social
Tokyo
Twitter
@trendmicro
112,849 abonnés Twitter
Page LinkedIn®
www.linkedin.com
7,751 employés sur LinkedIn®
Propriété
OTCMKTS:TMICY
(3)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Styra sont les créateurs et mainteneurs de Open Policy Agent et leaders dans l'autorisation cloud-native. Notre mission chez Styra est de fournir une autorisation et une politique unifiées à travers l

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Entreprise
    • 33% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Styra fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    6.7
    Audit de sécurité
    Moyenne : 8.3
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Styra
    Emplacement du siège social
    Redwood City, CA
    Twitter
    @styrainc
    3,432 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    93 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Styra sont les créateurs et mainteneurs de Open Policy Agent et leaders dans l'autorisation cloud-native. Notre mission chez Styra est de fournir une autorisation et une politique unifiées à travers l

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Entreprise
  • 33% Petite entreprise
Styra fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
6.7
Audit de sécurité
Moyenne : 8.3
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Styra
Emplacement du siège social
Redwood City, CA
Twitter
@styrainc
3,432 abonnés Twitter
Page LinkedIn®
www.linkedin.com
93 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    ActiveState crée des outils innovants pour les développeurs depuis plus de 20 ans, y compris nos distributions de langages open source populaires pour Perl, Python et Tcl, notre IDE Komodo primé et, p

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    • Logiciels informatiques
    Segment de marché
    • 53% Petite entreprise
    • 26% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ActiveState Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1997
    Emplacement du siège social
    Vancouver, BC
    Twitter
    @ActiveState
    4,034 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    72 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

ActiveState crée des outils innovants pour les développeurs depuis plus de 20 ans, y compris nos distributions de langages open source populaires pour Perl, Python et Tcl, notre IDE Komodo primé et, p

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
  • Logiciels informatiques
Segment de marché
  • 53% Petite entreprise
  • 26% Marché intermédiaire
ActiveState Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
1997
Emplacement du siège social
Vancouver, BC
Twitter
@ActiveState
4,034 abonnés Twitter
Page LinkedIn®
www.linkedin.com
72 employés sur LinkedIn®
(5)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Service d'analyse des vulnérabilités des conteneurs open-source.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 60% Entreprise
    • 40% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CoreOS Clair fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    6.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Red Hat
    Année de fondation
    1993
    Emplacement du siège social
    Raleigh, NC
    Twitter
    @RedHat
    295,569 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    19,736 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Service d'analyse des vulnérabilités des conteneurs open-source.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 60% Entreprise
  • 40% Petite entreprise
CoreOS Clair fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
6.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Red Hat
Année de fondation
1993
Emplacement du siège social
Raleigh, NC
Twitter
@RedHat
295,569 abonnés Twitter
Page LinkedIn®
www.linkedin.com
19,736 employés sur LinkedIn®
(3)4.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Ce qui est considéré comme normal pour vos applications conteneurisées & être informé lorsqu'une application s'écarte.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 33% Entreprise
    • 33% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Falco Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    1
    Personnalisation
    1
    Intégrations faciles
    1
    Caractéristiques
    1
    Sécurité
    1
    Inconvénients
    Complexité
    1
    Configuration complexe
    1
    Utilisation élevée des ressources
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Falco fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    7.5
    Audit de sécurité
    Moyenne : 8.3
    7.5
    Segmentation du réseau
    Moyenne : 7.9
    7.5
    Protection de la charge de travail
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Sysdig
    Année de fondation
    2013
    Emplacement du siège social
    San Francisco, California
    Twitter
    @Sysdig
    10,130 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    734 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Ce qui est considéré comme normal pour vos applications conteneurisées & être informé lorsqu'une application s'écarte.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 33% Entreprise
  • 33% Marché intermédiaire
Falco Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
1
Personnalisation
1
Intégrations faciles
1
Caractéristiques
1
Sécurité
1
Inconvénients
Complexité
1
Configuration complexe
1
Utilisation élevée des ressources
1
Falco fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
7.5
Audit de sécurité
Moyenne : 8.3
7.5
Segmentation du réseau
Moyenne : 7.9
7.5
Protection de la charge de travail
Moyenne : 8.1
Détails du vendeur
Vendeur
Sysdig
Année de fondation
2013
Emplacement du siège social
San Francisco, California
Twitter
@Sysdig
10,130 abonnés Twitter
Page LinkedIn®
www.linkedin.com
734 employés sur LinkedIn®
(4)4.2 sur 5
Voir les meilleurs Services de Conseil pour Sonatype Lifecycle
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Avec une extension de navigateur Chrome, les développeurs savent si un composant open source est vulnérable lors de la sélection à partir de dépôts publics. Avec l'intégration aux IDE les plus popula

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 75% Entreprise
    • 25% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Sonatype Lifecycle fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    6.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Sonatype
    Année de fondation
    2008
    Emplacement du siège social
    Fulton, US
    Twitter
    @sonatype
    10,766 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    519 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Avec une extension de navigateur Chrome, les développeurs savent si un composant open source est vulnérable lors de la sélection à partir de dépôts publics. Avec l'intégration aux IDE les plus popula

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 75% Entreprise
  • 25% Marché intermédiaire
Sonatype Lifecycle fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
6.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Sonatype
Année de fondation
2008
Emplacement du siège social
Fulton, US
Twitter
@sonatype
10,766 abonnés Twitter
Page LinkedIn®
www.linkedin.com
519 employés sur LinkedIn®
(13)4.4 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme unifiée CNAPP et XDR d'Uptycs est une solution de sécurité complète conçue pour protéger l'ensemble du spectre des surfaces d'attaque modernes dans votre cloud, vos centres de données, v

    Utilisateurs
    Aucune information disponible
    Industries
    • Services financiers
    Segment de marché
    • 54% Marché intermédiaire
    • 38% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Uptycs Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Informatique en nuage
    1
    Sécurité du cloud
    1
    Technologie Cloud
    1
    Conformité
    1
    Gestion de la conformité
    1
    Inconvénients
    Cher
    1
    Problèmes de tarification
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Uptycs fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    3.3
    Audit de sécurité
    Moyenne : 8.3
    5.0
    Segmentation du réseau
    Moyenne : 7.9
    5.0
    Protection de la charge de travail
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Uptycs
    Année de fondation
    2016
    Emplacement du siège social
    Waltham, US
    Twitter
    @uptycs
    1,511 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    178 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme unifiée CNAPP et XDR d'Uptycs est une solution de sécurité complète conçue pour protéger l'ensemble du spectre des surfaces d'attaque modernes dans votre cloud, vos centres de données, v

Utilisateurs
Aucune information disponible
Industries
  • Services financiers
Segment de marché
  • 54% Marché intermédiaire
  • 38% Entreprise
Uptycs Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Informatique en nuage
1
Sécurité du cloud
1
Technologie Cloud
1
Conformité
1
Gestion de la conformité
1
Inconvénients
Cher
1
Problèmes de tarification
1
Uptycs fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
3.3
Audit de sécurité
Moyenne : 8.3
5.0
Segmentation du réseau
Moyenne : 7.9
5.0
Protection de la charge de travail
Moyenne : 8.1
Détails du vendeur
Vendeur
Uptycs
Année de fondation
2016
Emplacement du siège social
Waltham, US
Twitter
@uptycs
1,511 abonnés Twitter
Page LinkedIn®
www.linkedin.com
178 employés sur LinkedIn®
(3)4.7 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Xygeni Security se spécialise dans la gestion de la posture de sécurité des applications (ASPM), en utilisant des informations contextuelles approfondies pour prioriser et gérer efficacement les risqu

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Petite entreprise
    • 33% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Xygeni Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité globale
    2
    Priorisation
    2
    Gestion des risques
    2
    Sécurité
    2
    Intégration Cloud
    1
    Inconvénients
    Configuration difficile
    1
    Courbe d'apprentissage
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Xygeni fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    9.2
    Audit de sécurité
    Moyenne : 8.3
    4.2
    Segmentation du réseau
    Moyenne : 7.9
    5.0
    Protection de la charge de travail
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2021
    Twitter
    @xygeni
    186 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    22 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Xygeni Security se spécialise dans la gestion de la posture de sécurité des applications (ASPM), en utilisant des informations contextuelles approfondies pour prioriser et gérer efficacement les risqu

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Petite entreprise
  • 33% Marché intermédiaire
Xygeni Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité globale
2
Priorisation
2
Gestion des risques
2
Sécurité
2
Intégration Cloud
1
Inconvénients
Configuration difficile
1
Courbe d'apprentissage
1
Xygeni fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
9.2
Audit de sécurité
Moyenne : 8.3
4.2
Segmentation du réseau
Moyenne : 7.9
5.0
Protection de la charge de travail
Moyenne : 8.1
Détails du vendeur
Année de fondation
2021
Twitter
@xygeni
186 abonnés Twitter
Page LinkedIn®
www.linkedin.com
22 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Araali Networks permet aux équipes de sécurité réduites de découvrir leur exposition - données, services et portes dérobées - et de prioriser le 1% des risques qui comptent vraiment. L'équipe de sécu

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Petite entreprise
    • 33% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Araali Network Security Pro Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Alerter
    1
    Intégration API
    1
    Efficacité de détection
    1
    Intégrations
    1
    Intégration
    1
    Inconvénients
    Codage complexe
    1
    Détection retardée
    1
    Alertes inefficaces
    1
    Système d'alerte inefficace
    1
    Problèmes de réseau
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Araali Network Security Pro fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2018
    Emplacement du siège social
    Fremont, US
    Page LinkedIn®
    www.linkedin.com
    5 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Araali Networks permet aux équipes de sécurité réduites de découvrir leur exposition - données, services et portes dérobées - et de prioriser le 1% des risques qui comptent vraiment. L'équipe de sécu

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Petite entreprise
  • 33% Marché intermédiaire
Araali Network Security Pro Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Alerter
1
Intégration API
1
Efficacité de détection
1
Intégrations
1
Intégration
1
Inconvénients
Codage complexe
1
Détection retardée
1
Alertes inefficaces
1
Système d'alerte inefficace
1
Problèmes de réseau
1
Araali Network Security Pro fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2018
Emplacement du siège social
Fremont, US
Page LinkedIn®
www.linkedin.com
5 employés sur LinkedIn®
(21)4.6 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme Open Network Detection and Response (NDR) de Corelight améliore la couverture de détection réseau, accélère la réponse aux incidents et réduit les coûts opérationnels en consolidant les

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 52% Marché intermédiaire
    • 48% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Corelight Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    3
    Détection des menaces
    3
    Cybersécurité
    2
    Analyse de données
    2
    Détection
    2
    Inconvénients
    Complexité
    3
    Codage complexe
    2
    Courbe d'apprentissage
    2
    Déficience de formation
    2
    Configuration complexe
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Corelight fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.3
    Audit de sécurité
    Moyenne : 8.3
    8.3
    Segmentation du réseau
    Moyenne : 7.9
    8.3
    Protection de la charge de travail
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Corelight
    Site Web de l'entreprise
    Année de fondation
    2013
    Emplacement du siège social
    San Francisco, CA
    Twitter
    @corelight_inc
    4,207 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    400 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme Open Network Detection and Response (NDR) de Corelight améliore la couverture de détection réseau, accélère la réponse aux incidents et réduit les coûts opérationnels en consolidant les

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 52% Marché intermédiaire
  • 48% Entreprise
Corelight Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
3
Détection des menaces
3
Cybersécurité
2
Analyse de données
2
Détection
2
Inconvénients
Complexité
3
Codage complexe
2
Courbe d'apprentissage
2
Déficience de formation
2
Configuration complexe
1
Corelight fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.3
Audit de sécurité
Moyenne : 8.3
8.3
Segmentation du réseau
Moyenne : 7.9
8.3
Protection de la charge de travail
Moyenne : 8.1
Détails du vendeur
Vendeur
Corelight
Site Web de l'entreprise
Année de fondation
2013
Emplacement du siège social
San Francisco, CA
Twitter
@corelight_inc
4,207 abonnés Twitter
Page LinkedIn®
www.linkedin.com
400 employés sur LinkedIn®
(3)4.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cycode est la seule solution de sécurité de la chaîne d'approvisionnement logicielle (SSC) de bout en bout à fournir visibilité, sécurité et intégrité à toutes les phases du SDLC. Cycode s'intègre à t

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Marché intermédiaire
    • 33% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cycode Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    1
    Intégrations faciles
    1
    Caractéristiques
    1
    Intégration
    1
    Gestion des risques
    1
    Inconvénients
    Problèmes d'intégration
    1
    Intégration Cloud Limitée
    1
    Intégrations limitées
    1
    Vulnérabilités de sécurité
    1
    Gestion des vulnérabilités
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cycode fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    8.3
    Audit de sécurité
    Moyenne : 8.3
    8.3
    Segmentation du réseau
    Moyenne : 7.9
    8.3
    Protection de la charge de travail
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cycode
    Année de fondation
    2019
    Emplacement du siège social
    New York, US
    Page LinkedIn®
    www.linkedin.com
    135 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cycode est la seule solution de sécurité de la chaîne d'approvisionnement logicielle (SSC) de bout en bout à fournir visibilité, sécurité et intégrité à toutes les phases du SDLC. Cycode s'intègre à t

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Marché intermédiaire
  • 33% Entreprise
Cycode Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
1
Intégrations faciles
1
Caractéristiques
1
Intégration
1
Gestion des risques
1
Inconvénients
Problèmes d'intégration
1
Intégration Cloud Limitée
1
Intégrations limitées
1
Vulnérabilités de sécurité
1
Gestion des vulnérabilités
1
Cycode fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
8.3
Audit de sécurité
Moyenne : 8.3
8.3
Segmentation du réseau
Moyenne : 7.9
8.3
Protection de la charge de travail
Moyenne : 8.1
Détails du vendeur
Vendeur
Cycode
Année de fondation
2019
Emplacement du siège social
New York, US
Page LinkedIn®
www.linkedin.com
135 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Petite entreprise
    • 50% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Data Theorem Cloud Secure Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Automatisation
    2
    Sécurité
    2
    Détection des vulnérabilités
    2
    Identification des vulnérabilités
    2
    Gestion des vulnérabilités
    2
    Inconvénients
    Cher
    2
    Amélioration nécessaire
    1
    Problèmes de performance
    1
    Performance lente
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Data Theorem Cloud Secure fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    8.3
    Audit de sécurité
    Moyenne : 8.3
    8.3
    Segmentation du réseau
    Moyenne : 7.9
    6.7
    Protection de la charge de travail
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2013
    Emplacement du siège social
    Palo Alto, US
    Page LinkedIn®
    www.linkedin.com
    92 employés sur LinkedIn®
Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Petite entreprise
  • 50% Marché intermédiaire
Data Theorem Cloud Secure Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Automatisation
2
Sécurité
2
Détection des vulnérabilités
2
Identification des vulnérabilités
2
Gestion des vulnérabilités
2
Inconvénients
Cher
2
Amélioration nécessaire
1
Problèmes de performance
1
Performance lente
1
Data Theorem Cloud Secure fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
8.3
Audit de sécurité
Moyenne : 8.3
8.3
Segmentation du réseau
Moyenne : 7.9
6.7
Protection de la charge de travail
Moyenne : 8.1
Détails du vendeur
Année de fondation
2013
Emplacement du siège social
Palo Alto, US
Page LinkedIn®
www.linkedin.com
92 employés sur LinkedIn®
(29)4.3 sur 5
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    GuardRails est une plateforme de sécurité de bout en bout qui facilite l'AppSec pour les équipes de sécurité et de développement. Nous analysons, détectons et fournissons des conseils en temps réel po

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 52% Petite entreprise
    • 48% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • GuardRails fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    10.0
    Audit de sécurité
    Moyenne : 8.3
    0.0
    Aucune information disponible
    10.0
    Protection de la charge de travail
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    GuardRails
    Année de fondation
    2017
    Emplacement du siège social
    Singapore, Singapore
    Twitter
    @guardrailsio
    1,569 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    15 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

GuardRails est une plateforme de sécurité de bout en bout qui facilite l'AppSec pour les équipes de sécurité et de développement. Nous analysons, détectons et fournissons des conseils en temps réel po

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 52% Petite entreprise
  • 48% Marché intermédiaire
GuardRails fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
10.0
Audit de sécurité
Moyenne : 8.3
0.0
Aucune information disponible
10.0
Protection de la charge de travail
Moyenne : 8.1
Détails du vendeur
Vendeur
GuardRails
Année de fondation
2017
Emplacement du siège social
Singapore, Singapore
Twitter
@guardrailsio
1,569 abonnés Twitter
Page LinkedIn®
www.linkedin.com
15 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Portshift est un leader en matière de sécurité Kubernetes, notre solution innovante basée sur l'identité numérique crée une identité unique et signée pour chaque charge de travail à l'étape du pipelin

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Portshift Containers Security Operator fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Portshift
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Portshift est un leader en matière de sécurité Kubernetes, notre solution innovante basée sur l'identité numérique crée une identité unique et signée pour chaque charge de travail à l'étape du pipelin

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
Portshift Containers Security Operator fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Portshift
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Runecast est une plateforme CNAPP d'entreprise qui permet à vos équipes de sécurité et d'opérations de gagner du temps et des ressources en adoptant une approche proactive de l'ITOM, du CSPM et de la

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 45% Entreprise
    • 25% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Runecast fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2014
    Emplacement du siège social
    London, London
    Twitter
    @Runecast
    1,149 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    17 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Runecast est une plateforme CNAPP d'entreprise qui permet à vos équipes de sécurité et d'opérations de gagner du temps et des ressources en adoptant une approche proactive de l'ITOM, du CSPM et de la

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 45% Entreprise
  • 25% Marché intermédiaire
Runecast fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2014
Emplacement du siège social
London, London
Twitter
@Runecast
1,149 abonnés Twitter
Page LinkedIn®
www.linkedin.com
17 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Le réseau Kubernetes est ouvert par défaut, les pods peuvent librement communiquer entre eux. De plus, l'architecture des microservices présente une surface d'attaque accrue et un potentiel de dommage

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Araali Network Security Pay-as-you-go fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2018
    Emplacement du siège social
    Fremont, US
    Page LinkedIn®
    www.linkedin.com
    5 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Le réseau Kubernetes est ouvert par défaut, les pods peuvent librement communiquer entre eux. De plus, l'architecture des microservices présente une surface d'attaque accrue et un potentiel de dommage

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Araali Network Security Pay-as-you-go fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2018
Emplacement du siège social
Fremont, US
Page LinkedIn®
www.linkedin.com
5 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Carbonetes est l'analyse de sécurité des conteneurs la plus complète sur le marché. Il peut être intégré de manière transparente dans votre pipeline CI/CD afin que vos conteneurs soient automatiquemen

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Carbonetes fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Carbonetes
    Emplacement du siège social
    Houston, TX
    Twitter
    @carbonetes
    14 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    6 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Carbonetes est l'analyse de sécurité des conteneurs la plus complète sur le marché. Il peut être intégré de manière transparente dans votre pipeline CI/CD afin que vos conteneurs soient automatiquemen

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Carbonetes fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Carbonetes
Emplacement du siège social
Houston, TX
Twitter
@carbonetes
14 abonnés Twitter
Page LinkedIn®
www.linkedin.com
6 employés sur LinkedIn®
(12)4.7 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CloudWize est un centre d'excellence en sécurité cloud sans code qui vous offre une conformité et une sécurité cloud maximales. Obtenez une protection à 360° de la conception de l'architecture à l'exé

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Petite entreprise
    • 33% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • CloudWize Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    5
    Sécurité
    5
    Services Cloud
    4
    Support client
    4
    Intégration Cloud
    3
    Inconvénients
    Mise en œuvre complexe
    1
    Configuration complexe
    1
    Améliorations nécessaires
    1
    Formation insuffisante
    1
    Documentation médiocre
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CloudWize fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CloudWize
    Année de fondation
    2019
    Emplacement du siège social
    Netanya, IL
    Twitter
    @cloud_wize
    92 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    9 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CloudWize est un centre d'excellence en sécurité cloud sans code qui vous offre une conformité et une sécurité cloud maximales. Obtenez une protection à 360° de la conception de l'architecture à l'exé

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Petite entreprise
  • 33% Marché intermédiaire
CloudWize Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
5
Sécurité
5
Services Cloud
4
Support client
4
Intégration Cloud
3
Inconvénients
Mise en œuvre complexe
1
Configuration complexe
1
Améliorations nécessaires
1
Formation insuffisante
1
Documentation médiocre
1
CloudWize fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
CloudWize
Année de fondation
2019
Emplacement du siège social
Netanya, IL
Twitter
@cloud_wize
92 abonnés Twitter
Page LinkedIn®
www.linkedin.com
9 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Constellation utilise l'informatique confidentielle pour isoler des clusters Kubernetes entiers de l'infrastructure. Enfin, le cloud public se transforme en votre cloud privé. Toutes les données du c

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Constellation fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2020
    Emplacement du siège social
    Bochum, DE
    Page LinkedIn®
    linkedin.com
    23 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Constellation utilise l'informatique confidentielle pour isoler des clusters Kubernetes entiers de l'infrastructure. Enfin, le cloud public se transforme en votre cloud privé. Toutes les données du c

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Constellation fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2020
Emplacement du siège social
Bochum, DE
Page LinkedIn®
linkedin.com
23 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Une approche éclairée de l'observabilité de la sécurité, à travers les clouds, les conteneurs et le sans serveur. Deepfence ThreatMapper est la principale solution open source de découverte de menace

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Deepfence.io fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Deepfence
    Année de fondation
    2018
    Emplacement du siège social
    Palo Alto, US
    Twitter
    @deepfence
    598 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    17 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Une approche éclairée de l'observabilité de la sécurité, à travers les clouds, les conteneurs et le sans serveur. Deepfence ThreatMapper est la principale solution open source de découverte de menace

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Deepfence.io fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Deepfence
Année de fondation
2018
Emplacement du siège social
Palo Alto, US
Twitter
@deepfence
598 abonnés Twitter
Page LinkedIn®
www.linkedin.com
17 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Déployer des conteneurs sur une plateforme avec des emplacements PoP plus diversifiés que les fournisseurs de cloud centralisés, rapprochant ainsi votre charge de travail de vos utilisateurs finaux et

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Edge Computing Containers fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    StackPath
    Année de fondation
    2009
    Emplacement du siège social
    Los Angeles, CA
    Twitter
    @StackPath
    2,367 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    4 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Déployer des conteneurs sur une plateforme avec des emplacements PoP plus diversifiés que les fournisseurs de cloud centralisés, rapprochant ainsi votre charge de travail de vos utilisateurs finaux et

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Edge Computing Containers fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
StackPath
Année de fondation
2009
Emplacement du siège social
Los Angeles, CA
Twitter
@StackPath
2,367 abonnés Twitter
Page LinkedIn®
www.linkedin.com
4 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Fairwinds Insights fournit aux équipes de plateforme toutes les fonctionnalités critiques pour l'entreprise et la mission afin de rendre Kubernetes facile à utiliser et en libre-service pour les dével

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Fairwinds Insights fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Fairwinds
    Année de fondation
    2016
    Emplacement du siège social
    Boston
    Twitter
    @fairwindsops
    1,407 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Fairwinds Insights fournit aux équipes de plateforme toutes les fonctionnalités critiques pour l'entreprise et la mission afin de rendre Kubernetes facile à utiliser et en libre-service pour les dével

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Fairwinds Insights fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Fairwinds
Année de fondation
2016
Emplacement du siège social
Boston
Twitter
@fairwindsops
1,407 abonnés Twitter
Page LinkedIn®
www.linkedin.com
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    IRIS de CodeEye est une plateforme de gestion de la posture de sécurité des applications (ASPM) de nouvelle génération, offrant une solution tout-en-un avec détection des vulnérabilités et des menaces

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • IRIS fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CodeEye
    Année de fondation
    2015
    Emplacement du siège social
    Toronto, CA
    Twitter
    @CodeEyeAI
    5 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    10 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

IRIS de CodeEye est une plateforme de gestion de la posture de sécurité des applications (ASPM) de nouvelle génération, offrant une solution tout-en-un avec détection des vulnérabilités et des menaces

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
IRIS fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
CodeEye
Année de fondation
2015
Emplacement du siège social
Toronto, CA
Twitter
@CodeEyeAI
5 abonnés Twitter
Page LinkedIn®
www.linkedin.com
10 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Kubesafe fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Kubesafe
    Page LinkedIn®
    www.linkedin.com
Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Kubesafe fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Kubesafe
Page LinkedIn®
www.linkedin.com
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Les images Minimus réduisent radicalement le nombre de vulnérabilités qui affectent votre environnement cloud. Minimus construit des images à partir de zéro, directement à partir des sources des proje

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Minimus fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Minimus
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Les images Minimus réduisent radicalement le nombre de vulnérabilités qui affectent votre environnement cloud. Minimus construit des images à partir de zéro, directement à partir des sources des proje

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Minimus fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Minimus
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Netmaker est un

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Netmaker fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Gravitl
    Année de fondation
    2009
    Emplacement du siège social
    Santa Monica, US
    Page LinkedIn®
    www.linkedin.com
    19 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Netmaker est un

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Netmaker fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Gravitl
Année de fondation
2009
Emplacement du siège social
Santa Monica, US
Page LinkedIn®
www.linkedin.com
19 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    RapidFort est une plateforme de sécurité CI/CD unifiée qui élimine jusqu'à 95 % des vulnérabilités sans nécessiter de modifications de code. Nous fournissons des images RF-Curated Near Zero CVE renfo

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • RapidFort fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    RapidFort
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

RapidFort est une plateforme de sécurité CI/CD unifiée qui élimine jusqu'à 95 % des vulnérabilités sans nécessiter de modifications de code. Nous fournissons des images RF-Curated Near Zero CVE renfo

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
RapidFort fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
RapidFort
Page LinkedIn®
www.linkedin.com
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Skyhigh Cloud Native Application Protection Platform CNAPP est la première plateforme de l'industrie à étendre Cloud Access Security Broker CASB, apportant un contexte d'application et de données pour

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Skyhigh Cloud-Native Application Protection Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    2
    Sécurité du cloud
    1
    Communication
    1
    Sécurité globale
    1
    Efficacité des coûts
    1
    Inconvénients
    Dépendance au cloud
    1
    Configuration complexe
    1
    Complexité
    1
    Configuration complexe
    1
    Complexité d'utilisation
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Skyhigh Cloud-Native Application Protection Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Emplacement du siège social
    San Jose, CA
    Twitter
    @skyhighsecurity
    17,883 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    671 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Skyhigh Cloud Native Application Protection Platform CNAPP est la première plateforme de l'industrie à étendre Cloud Access Security Broker CASB, apportant un contexte d'application et de données pour

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
Skyhigh Cloud-Native Application Protection Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
2
Sécurité du cloud
1
Communication
1
Sécurité globale
1
Efficacité des coûts
1
Inconvénients
Dépendance au cloud
1
Configuration complexe
1
Complexité
1
Configuration complexe
1
Complexité d'utilisation
1
Skyhigh Cloud-Native Application Protection Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Emplacement du siège social
San Jose, CA
Twitter
@skyhighsecurity
17,883 abonnés Twitter
Page LinkedIn®
www.linkedin.com
671 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
Prix de lancement :À partir de $39.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Les espaces de travail de développement de code de Strong Network permettent aux organisations de gérer efficacement les développeurs internes et externes, de protéger le code source, les données et l

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Strong Network fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Les espaces de travail de développement de code de Strong Network permettent aux organisations de gérer efficacement les développeurs internes et externes, de protéger le code source, les données et l

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Strong Network fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Page LinkedIn®
www.linkedin.com
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Automatisez la sécurité pour vos charges de travail dans le cloud public et les conteneurs, et analysez les buckets Amazon S3 pour détecter les logiciels malveillants avec une protection native du clo

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 58% Marché intermédiaire
    • 25% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Symantec Cloud Workload Protection fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    1.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Broadcom
    Année de fondation
    1991
    Emplacement du siège social
    San Jose, CA
    Twitter
    @broadcom
    60,146 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    58,028 employés sur LinkedIn®
    Propriété
    NASDAQ: CA
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Automatisez la sécurité pour vos charges de travail dans le cloud public et les conteneurs, et analysez les buckets Amazon S3 pour détecter les logiciels malveillants avec une protection native du clo

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 58% Marché intermédiaire
  • 25% Petite entreprise
Symantec Cloud Workload Protection fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
1.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Broadcom
Année de fondation
1991
Emplacement du siège social
San Jose, CA
Twitter
@broadcom
60,146 abonnés Twitter
Page LinkedIn®
www.linkedin.com
58,028 employés sur LinkedIn®
Propriété
NASDAQ: CA
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Sypderbat fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Sypderbat
    Page LinkedIn®
    www.linkedin.com
Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Sypderbat fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Sypderbat
Page LinkedIn®
www.linkedin.com
(1)4.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    ThreatStryker s'appuie sur la plateforme open source ThreatMapper. ThreatStryker étend les capacités de découverte de vulnérabilités, ajoutant la détection, la prédiction et la protection contre les a

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • ThreatStryker Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité globale
    1
    Protection de la cybersécurité
    1
    Détection
    1
    Sécurité
    1
    Aperçus de sécurité
    1
    Inconvénients
    Problèmes d'automatisation
    1
    Absence de remédiation
    1
    Automatisation limitée
    1
    Fonctionnalités manquantes
    1
    Mauvaise remédiation
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ThreatStryker fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Deepfence
    Année de fondation
    2018
    Emplacement du siège social
    Palo Alto, US
    Twitter
    @deepfence
    598 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    17 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

ThreatStryker s'appuie sur la plateforme open source ThreatMapper. ThreatStryker étend les capacités de découverte de vulnérabilités, ajoutant la détection, la prédiction et la protection contre les a

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
ThreatStryker Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité globale
1
Protection de la cybersécurité
1
Détection
1
Sécurité
1
Aperçus de sécurité
1
Inconvénients
Problèmes d'automatisation
1
Absence de remédiation
1
Automatisation limitée
1
Fonctionnalités manquantes
1
Mauvaise remédiation
1
ThreatStryker fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Deepfence
Année de fondation
2018
Emplacement du siège social
Palo Alto, US
Twitter
@deepfence
598 abonnés Twitter
Page LinkedIn®
www.linkedin.com
17 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Trickest offre une approche innovante de l'automatisation de la cybersécurité offensive, de la découverte des actifs et des vulnérabilités. La plateforme combine des tactiques et techniques adverses é

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Trickest Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Trickest
    Emplacement du siège social
    Dover, Delaware
    Page LinkedIn®
    www.linkedin.com
    15 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Trickest offre une approche innovante de l'automatisation de la cybersécurité offensive, de la découverte des actifs et des vulnérabilités. La plateforme combine des tactiques et techniques adverses é

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Trickest Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Trickest
Emplacement du siège social
Dover, Delaware
Page LinkedIn®
www.linkedin.com
15 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Veracode Container Security sécurise les conteneurs et l'infrastructure en tant que code avec un outil CLI qui s'intègre dans un pipeline CI/CD existant.

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Veracode Container Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    VERACODE
    Année de fondation
    2006
    Emplacement du siège social
    Burlington, MA
    Twitter
    @Veracode
    22,304 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    541 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Veracode Container Security sécurise les conteneurs et l'infrastructure en tant que code avec un outil CLI qui s'intègre dans un pipeline CI/CD existant.

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Veracode Container Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
VERACODE
Année de fondation
2006
Emplacement du siège social
Burlington, MA
Twitter
@Veracode
22,304 abonnés Twitter
Page LinkedIn®
www.linkedin.com
541 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Wangsu Container Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Emplacement du siège social
    Shangai. China
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Wangsu Container Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Emplacement du siège social
Shangai. China
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®