
L'analyse basée sur des agents nous aidera à trouver les vulnérabilités pendant que le code est en phase de développement. Cela indiquera que le code suivant contient des vulnérabilités au niveau du package ou qu'il stocke des secrets au niveau du code. Avis collecté par et hébergé sur G2.com.
Il ne pourra pas détecter les vulnérabilités une fois que le code a été construit en image. Avis collecté par et hébergé sur G2.com.
Avis sur 26 Check Point CloudGuard Code Security

CloudGuard Code Security s'intègre parfaitement à nos pipelines CI/CD (Jenkins et GitHub Actions). Il offre une analyse en temps réel de l'infrastructure en tant que code (IaC) comme Terraform et CloudFormation. J'apprécie ses rapports de vulnérabilité détaillés, ses capacités de politique en tant que code et ses tableaux de bord faciles à utiliser. Avis collecté par et hébergé sur G2.com.
La configuration initiale était un peu complexe et nécessitait de se référer à la documentation. De plus, il peut parfois générer de faux positifs dans les scripts personnalisés. Une documentation améliorée pour les scénarios de déploiement multi-cloud serait utile. Avis collecté par et hébergé sur G2.com.

Ce que j'aime le plus, c'est la facilité avec laquelle CloudGuard Code Security s'intègre dans notre pipeline CI/CD. Il analyse les configurations Infrastructure-as-Code (IaC) en temps réel, offrant des informations détaillées et exploitables. Son support pour plusieurs frameworks comme Terraform et CloudFormation est un grand avantage. L'outil est fiable et nous donne la confiance que nous envoyons du code sécurisé vers le cloud. Avis collecté par et hébergé sur G2.com.
Le domaine qui, selon moi, nécessite une amélioration est la documentation. Certains exemples de configuration avancée ne sont pas clairement expliqués, et nous avons dû passer du temps supplémentaire à expérimenter. De plus, l'intégration initiale pourrait être un peu plus guidée pour les nouveaux utilisateurs. Avis collecté par et hébergé sur G2.com.

Il s'intègre parfaitement dans nos pipelines CI/CD sans ralentir les builds, et nous n'avons pas à nous soucier des données quittant notre environnement puisque tout fonctionne localement. La détection approfondie des mauvaises configurations et des identifiants codés en dur est vraiment louable, et la possibilité de personnaliser les politiques nous donne la flexibilité nécessaire pour nous aligner sur nos normes de sécurité internes. Avis collecté par et hébergé sur G2.com.
la configuration initiale et la personnalisation des politiques prennent du temps, la documentation est très utile mais pour les cas d'utilisation avancés, elle devient fastidieuse à mettre en œuvre Avis collecté par et hébergé sur G2.com.

La meilleure partie était la solution complète qu'ils fournissent dans CloudGuard. Je travaillais comme contractuel pour une entreprise et ils utilisaient CloudGuard pour maintenir la sécurité du cloud. Étant donné que nous utilisions plusieurs clouds comme GCP, Azure, etc., il est vraiment devenu crucial de considérer la sécurité du cloud comme une priorité. Avis collecté par et hébergé sur G2.com.
Il n'y a pas de tels inconvénients, mais cela aurait été vraiment utile s'ils pouvaient ajouter une visite guidée du produit. Avis collecté par et hébergé sur G2.com.

Facile à intégrer et à déployer.
Je peux utiliser le code de sécurité Cloud Guard Check Point dans mon pipeline CI/CD et cela aide à réduire et à diminuer le risque de vulnérabilités et de risques liés au code.
En tant qu'ingénieur logiciel DevOps, je dois faire des revues de code et des analyses de code.
Aussi, sécurise l'analyse du code source. Avis collecté par et hébergé sur G2.com.
Comme mentionné ci-dessus, facile à utiliser, facile à déployer. Aucun inconvénient que je puisse souligner ou dire. Avis collecté par et hébergé sur G2.com.
Facile à intégrer et à déployer.
C'était fluide et il n'y avait aucun problème lors de l'intégration avec CI/CD.
Fonctionnalités d'automatisation pour notre flux de travail quotidien.
Aider dans notre processus SDLC. Avis collecté par et hébergé sur G2.com.
Rien selon les utilisations pour le moment.
N nombres d'APIs. Avis collecté par et hébergé sur G2.com.
Probablement, la meilleure fonctionnalité pour moi personnellement est qu'il prend en charge le pipeline CI/CD et l'API de plugin qui est liée au front-end nginx, etc. De plus, la méthode de balayage basée sur l'agent qui aide à trouver les vulnérabilités au niveau du code et les découvertes au niveau des paquets avant de construire une image. Le moteur de balayage prend en charge des jeux de règles personnalisés et un balayage continu sera effectué pour toute nouvelle découverte, tout cela en permettant toujours aux utilisateurs multiplateformes de l'utiliser au maximum. Le support client est excellent. L'interface utilisateur est propre et facile à comprendre. Avis collecté par et hébergé sur G2.com.
Il a une latence élevée
Il analyse uniquement après la préconstruction des images Avis collecté par et hébergé sur G2.com.
il dispose d'une fonctionnalité avancée de moteur d'intelligence sur les menaces et il détectera l'adresse IP malveillante et il possède un ensemble de règles d'intelligence personnalisé pour notre environnement. Avis collecté par et hébergé sur G2.com.
Dans le moteur v2, certaines des API ne fonctionnent pas correctement. le coût de la licence et de la maintenance est un inconvénient pour les petites entreprises, et il a une limitation, la sécurité du réseau ne prend en charge que Avis collecté par et hébergé sur G2.com.
Cet outil nous est très utile dans notre processus SDLC. Il offre des fonctionnalités incroyables comme la surveillance, la protection de notre code et de notre infrastructure réseau cloud. Avis collecté par et hébergé sur G2.com.
Rien que je puisse souligner ici comme une expérience négative. Avis collecté par et hébergé sur G2.com.

Pour mon expérience, il s'agit uniquement de la détection de vulnérabilités de charge de travail basée sur un agent pour les applications Kubernetes. Il évaluera les images et le code de l'application avant de les pousser en production. Cela nous aidera à corriger les vulnérabilités de l'application pour réduire le risque de vulnérabilité de l'application. Avis collecté par et hébergé sur G2.com.
Il prendra en charge uniquement avant de construire l'image.
Il fonctionnera sur un agent basé. Avis collecté par et hébergé sur G2.com.