Avis sur 26 Check Point CloudGuard Code Security

Pour mon expérience, il s'agit uniquement de la détection de vulnérabilités de charge de travail basée sur un agent pour les applications Kubernetes. Il évaluera les images et le code de l'application avant de les pousser en production. Cela nous aidera à corriger les vulnérabilités de l'application pour réduire le risque de vulnérabilité de l'application. Avis collecté par et hébergé sur G2.com.
Il prendra en charge uniquement avant de construire l'image.
Il fonctionnera sur un agent basé. Avis collecté par et hébergé sur G2.com.
Il aura le module de moteur de scan pour évaluer les codes des applications et corriger les vulnérabilités avant que nous construisions l'image.
Nous pouvons intégrer le pipeline CI/CD et sécuriser le push et le pull de chaque chaîne de code dans le dépôt. Avis collecté par et hébergé sur G2.com.
Les fonctions de l'interface utilisateur du portail de sécurité du code ne sont pas bonnes. Il est pris en charge uniquement en mode de détection par agent. Avis collecté par et hébergé sur G2.com.
J'apprécie les fonctionnalités d'analyse de code ; c'est convivial, et l'interface graphique est géniale. Nous avons reçu un excellent support de l'équipe Check Point. Dans notre organisation, cela nous aide à sécuriser notre code efficacement. Avis collecté par et hébergé sur G2.com.
La sécurité du code CloudGuard pourrait être la complexité impliquée dans sa mise en place initiale et sa configuration, ce qui pourrait exiger une expertise et des ressources substantielles pour tirer le meilleur parti de ses capacités de manière efficace. Avis collecté par et hébergé sur G2.com.

Le module de numérisation prendra en charge les vulnérabilités au niveau du package et les secrets codés en dur au niveau du code. Le moteur de numérisation prendra en charge les ensembles de règles des constructeurs personnalisés pour évaluer les codes et maintenir la qualité des codes d'application. Avis collecté par et hébergé sur G2.com.
Parfois, le moteur considérera les URL de l'API de l'application externe comme un lien malveillant. Le module d'exposition de balayage sera limité. Avis collecté par et hébergé sur G2.com.

Le tableau de bord de ce module est plus précieux et interactif en termes de contrôles échoués. Le moteur est capable de scanner les images construites et de trouver la vulnérabilité au niveau des paquets, les secrets codés en dur dans le code de l'application et toute URL malveillante à traiter. Avis collecté par et hébergé sur G2.com.
Parfois, les résultats rapportés n'ont pas la correction. Avis collecté par et hébergé sur G2.com.

Le moteur de scans prendra en charge le scan à la demande, que nous avons installé des agents sur le système des développeurs et nous pouvons appliquer la politique pour la prévention de la construction basée sur contient des vulnérabilités critiques. Avis collecté par et hébergé sur G2.com.
Le moteur ne détectera ni ne préviendra les vulnérabilités une fois le code construit.
Console ayant quelques bugs d'interface utilisateur. Avis collecté par et hébergé sur G2.com.
L'utilisant depuis assez longtemps et travaillant dans le domaine de la sécurité du cloud et du réseau, cet outil a été d'une grande aide et s'est avéré efficace pour protéger et aider à identifier les menaces pour le code ainsi qu'à effectuer une surveillance approfondie. Avis collecté par et hébergé sur G2.com.
D'après mon expérience jusqu'à présent, je n'ai pas de désagréments concernant la sécurité du code de Checkpoint Cloudguard, mais comme toujours, il y a toujours place à l'amélioration. Avis collecté par et hébergé sur G2.com.
Le module de balayage de code et ses ensembles de règles sont entièrement personnalisables et conviviaux. Il a la capacité de prendre en charge le pipeline CICD pour intégrer et sécuriser notre flux de travail de déploiement d'applications. Avis collecté par et hébergé sur G2.com.
Il a une limitation sur les méthodes de numérisation, ne prend en charge que les agents déployés du côté des développeurs. Parfois, des problèmes d'interface utilisateur et de latence. Avis collecté par et hébergé sur G2.com.

D'après mon expérience, ce produit est le meilleur pour la sécurité du code d'application et pour trouver les vulnérabilités au niveau des bibliothèques et des paquets à l'étape de développement. Avis collecté par et hébergé sur G2.com.
Il a certaines limitations pour scanner un code uniquement directement depuis le bureau des développeurs. Une fois que le code sera poussé dans le dépôt, il ne prendra pas de scans des codes développés. Avis collecté par et hébergé sur G2.com.
Si vous avez des craintes ou des inquiétudes concernant la sécurité de votre code ou de votre infrastructure en tant que code, alors c'est l'outil ou la plateforme le plus avancé et incroyable pour la sécurité et la protection de votre code.
D'après mon expérience avec cet outil, Check Point Cloud Guard Code Security, voici les fonctionnalités que je recommanderais vivement ou que je considérerais comme les meilleures :
- Capacités avancées de balayage de code
- Détection de fuite de la source du code
- Facile à installer, déployer et configurer. Avis collecté par et hébergé sur G2.com.
Facile à configurer. Intégration facile avec CI. Avis collecté par et hébergé sur G2.com.