Introducing G2.ai, the future of software buying.Try now

Meilleur Outils d'analyse de la composition logicielle

Adam Crivello
AC
Recherché et rédigé par Adam Crivello

Les outils d'analyse de la composition logicielle (SCA) permettent aux utilisateurs d'analyser et de gérer les éléments open-source de leurs applications. Les entreprises et les développeurs utilisent les outils SCA pour vérifier les licences et évaluer les vulnérabilités associées à chacun des composants open-source de leurs applications. Plus robustes que les logiciels de scanner de vulnérabilités, les outils SCA scannent automatiquement tous les composants open-source pour vérifier la conformité aux politiques et aux licences, les risques de sécurité et les mises à jour de version. Le logiciel SCA fournit également des informations pour remédier aux vulnérabilités identifiées, généralement dans les rapports générés après un scan.

Les entreprises et les développeurs utilisent souvent les outils SCA en conjonction avec les logiciels d'analyse de code statique, qui scannent le code derrière leurs applications par opposition aux composants open-source.

Pour être inclus dans la catégorie Analyse de la Composition Logicielle (SCA), un produit doit :

Suivre et analyser automatiquement les composants open-source d'une application Identifier les vulnérabilités des composants, les problèmes de licence et de conformité, et les mises à jour de version Fournir des informations sur la remédiation des vulnérabilités
Afficher plus
Afficher moins

Featured Outils d'analyse de la composition logicielle At A Glance

Aikido Security
Sponsored
Leader :
Meilleur performeur :
Le plus facile à utiliser :
Tendance :
Afficher moinsAfficher plus
Meilleur performeur :
Le plus facile à utiliser :
Tendance :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
70 annonces dans Analyse de la composition logicielle disponibles
(2,253)4.7 sur 5
6th Le plus facile à utiliser dans le logiciel Analyse de la composition logicielle
Voir les meilleurs Services de Conseil pour GitHub
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    GitHub est l'endroit où le monde construit des logiciels. Des millions d'individus, d'organisations et d'entreprises à travers le monde utilisent GitHub pour découvrir, partager et contribuer aux logi

    Utilisateurs
    • Ingénieur logiciel
    • Ingénieur Logiciel Senior
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 46% Petite entreprise
    • 30% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • GitHub Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Caractéristiques
    103
    Collaboration d'équipe
    89
    Collaboration
    88
    Facilité d'utilisation
    81
    Contrôle de version
    79
    Inconvénients
    Courbe d'apprentissage
    30
    Complexité
    27
    Difficulté d'apprentissage
    25
    Difficulté pour les débutants
    24
    Fonctionnalités limitées
    23
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • GitHub fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    Qualité du service client
    Moyenne : 9.0
    8.8
    Prise en charge linguistique
    Moyenne : 8.6
    9.0
    Surveillance continue
    Moyenne : 8.9
    9.1
    Intégration
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    GitHub
    Année de fondation
    2008
    Emplacement du siège social
    San Francisco, CA
    Twitter
    @github
    2,650,318 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    5,695 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

GitHub est l'endroit où le monde construit des logiciels. Des millions d'individus, d'organisations et d'entreprises à travers le monde utilisent GitHub pour découvrir, partager et contribuer aux logi

Utilisateurs
  • Ingénieur logiciel
  • Ingénieur Logiciel Senior
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 46% Petite entreprise
  • 30% Marché intermédiaire
GitHub Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Caractéristiques
103
Collaboration d'équipe
89
Collaboration
88
Facilité d'utilisation
81
Contrôle de version
79
Inconvénients
Courbe d'apprentissage
30
Complexité
27
Difficulté d'apprentissage
25
Difficulté pour les débutants
24
Fonctionnalités limitées
23
GitHub fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
Qualité du service client
Moyenne : 9.0
8.8
Prise en charge linguistique
Moyenne : 8.6
9.0
Surveillance continue
Moyenne : 8.9
9.1
Intégration
Moyenne : 8.8
Détails du vendeur
Vendeur
GitHub
Année de fondation
2008
Emplacement du siège social
San Francisco, CA
Twitter
@github
2,650,318 abonnés Twitter
Page LinkedIn®
www.linkedin.com
5,695 employés sur LinkedIn®
(711)4.7 sur 5
Optimisé pour une réponse rapide
1st Le plus facile à utiliser dans le logiciel Analyse de la composition logicielle
Voir les meilleurs Services de Conseil pour Wiz
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Wiz transforme la sécurité cloud pour les clients – y compris plus de 50 % du Fortune 100 – en permettant un nouveau modèle opérationnel. Avec Wiz, les organisations peuvent démocratiser la sécurité

    Utilisateurs
    • CISO
    • Ingénieur en sécurité
    Industries
    • Services financiers
    • Logiciels informatiques
    Segment de marché
    • 55% Entreprise
    • 38% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Wiz Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    113
    Caractéristiques
    105
    Sécurité
    100
    Visibilité
    78
    Configuration facile
    74
    Inconvénients
    Limitations des fonctionnalités
    35
    Amélioration nécessaire
    34
    Améliorations nécessaires
    31
    Fonctionnalités manquantes
    29
    Courbe d'apprentissage
    28
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Wiz fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    Qualité du service client
    Moyenne : 9.0
    8.8
    Prise en charge linguistique
    Moyenne : 8.6
    9.2
    Surveillance continue
    Moyenne : 8.9
    9.3
    Intégration
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Wiz
    Site Web de l'entreprise
    Année de fondation
    2020
    Emplacement du siège social
    New York, US
    Twitter
    @wiz_io
    18,607 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,991 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Wiz transforme la sécurité cloud pour les clients – y compris plus de 50 % du Fortune 100 – en permettant un nouveau modèle opérationnel. Avec Wiz, les organisations peuvent démocratiser la sécurité

Utilisateurs
  • CISO
  • Ingénieur en sécurité
Industries
  • Services financiers
  • Logiciels informatiques
Segment de marché
  • 55% Entreprise
  • 38% Marché intermédiaire
Wiz Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
113
Caractéristiques
105
Sécurité
100
Visibilité
78
Configuration facile
74
Inconvénients
Limitations des fonctionnalités
35
Amélioration nécessaire
34
Améliorations nécessaires
31
Fonctionnalités manquantes
29
Courbe d'apprentissage
28
Wiz fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
Qualité du service client
Moyenne : 9.0
8.8
Prise en charge linguistique
Moyenne : 8.6
9.2
Surveillance continue
Moyenne : 8.9
9.3
Intégration
Moyenne : 8.8
Détails du vendeur
Vendeur
Wiz
Site Web de l'entreprise
Année de fondation
2020
Emplacement du siège social
New York, US
Twitter
@wiz_io
18,607 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,991 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(51)4.8 sur 5
9th Le plus facile à utiliser dans le logiciel Analyse de la composition logicielle
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    OX redéfinit la sécurité des produits pour l'ère de l'IA. Fondée par Neatsun Ziv et Lion Arzi, anciens dirigeants de Check Point, OX est la société derrière VibeSec — la première plateforme de sécurit

    Utilisateurs
    • Ingénieur en sécurité
    Industries
    • Services financiers
    • Technologie de l'information et services
    Segment de marché
    • 63% Marché intermédiaire
    • 25% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • OX Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Caractéristiques
    28
    Facilité d'utilisation
    24
    Support client
    23
    Support d'intégration
    22
    Sécurité
    22
    Inconvénients
    Fonctionnalités manquantes
    9
    Problèmes d'intégration
    8
    Fonctionnalités limitées
    6
    Complexité
    5
    Rapport insuffisant
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • OX Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.6
    Qualité du service client
    Moyenne : 9.0
    8.7
    Prise en charge linguistique
    Moyenne : 8.6
    8.8
    Surveillance continue
    Moyenne : 8.9
    9.4
    Intégration
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2021
    Emplacement du siège social
    New York, USA
    Page LinkedIn®
    www.linkedin.com
    172 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

OX redéfinit la sécurité des produits pour l'ère de l'IA. Fondée par Neatsun Ziv et Lion Arzi, anciens dirigeants de Check Point, OX est la société derrière VibeSec — la première plateforme de sécurit

Utilisateurs
  • Ingénieur en sécurité
Industries
  • Services financiers
  • Technologie de l'information et services
Segment de marché
  • 63% Marché intermédiaire
  • 25% Entreprise
OX Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Caractéristiques
28
Facilité d'utilisation
24
Support client
23
Support d'intégration
22
Sécurité
22
Inconvénients
Fonctionnalités manquantes
9
Problèmes d'intégration
8
Fonctionnalités limitées
6
Complexité
5
Rapport insuffisant
5
OX Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.6
Qualité du service client
Moyenne : 9.0
8.7
Prise en charge linguistique
Moyenne : 8.6
8.8
Surveillance continue
Moyenne : 8.9
9.4
Intégration
Moyenne : 8.8
Détails du vendeur
Année de fondation
2021
Emplacement du siège social
New York, USA
Page LinkedIn®
www.linkedin.com
172 employés sur LinkedIn®
(95)4.6 sur 5
Optimisé pour une réponse rapide
2nd Le plus facile à utiliser dans le logiciel Analyse de la composition logicielle
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Aikido Security est la plateforme de sécurité axée sur les développeurs qui unifie le code, le cloud, la protection et les tests d'attaque en une suite de produits de premier ordre. Conçu par des déve

    Utilisateurs
    • Directeur technique
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 76% Petite entreprise
    • 21% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Aikido Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    42
    Sécurité
    37
    Intégrations faciles
    32
    Caractéristiques
    32
    Support client
    29
    Inconvénients
    Fonctionnalités limitées
    11
    Fonctionnalités manquantes
    11
    Faux positifs
    8
    Caractéristiques manquantes
    8
    Amélioration nécessaire
    7
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Aikido Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    Qualité du service client
    Moyenne : 9.0
    9.0
    Prise en charge linguistique
    Moyenne : 8.6
    9.0
    Surveillance continue
    Moyenne : 8.9
    9.0
    Intégration
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2022
    Emplacement du siège social
    Ghent, Belgium
    Twitter
    @AikidoSecurity
    3,514 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    102 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Aikido Security est la plateforme de sécurité axée sur les développeurs qui unifie le code, le cloud, la protection et les tests d'attaque en une suite de produits de premier ordre. Conçu par des déve

Utilisateurs
  • Directeur technique
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 76% Petite entreprise
  • 21% Marché intermédiaire
Aikido Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
42
Sécurité
37
Intégrations faciles
32
Caractéristiques
32
Support client
29
Inconvénients
Fonctionnalités limitées
11
Fonctionnalités manquantes
11
Faux positifs
8
Caractéristiques manquantes
8
Amélioration nécessaire
7
Aikido Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
Qualité du service client
Moyenne : 9.0
9.0
Prise en charge linguistique
Moyenne : 8.6
9.0
Surveillance continue
Moyenne : 8.9
9.0
Intégration
Moyenne : 8.8
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2022
Emplacement du siège social
Ghent, Belgium
Twitter
@AikidoSecurity
3,514 abonnés Twitter
Page LinkedIn®
www.linkedin.com
102 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CloudGuard Code Security, partie de la plateforme CloudGuard Cloud Native Security, est une sécurité de code centrée sur le développeur qui surveille, classe et protège de manière transparente les cod

    Utilisateurs
    Aucune information disponible
    Industries
    • Services financiers
    • Sécurité informatique et réseau
    Segment de marché
    • 82% Entreprise
    • 11% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Check Point CloudGuard Code Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    15
    Détection des vulnérabilités
    12
    Caractéristiques
    9
    CI
    8
    Intégrations faciles
    7
    Inconvénients
    Faux positifs
    3
    Problèmes de sécurité
    3
    Complexité d'utilisation
    2
    Détection retardée
    2
    Manque de conseils
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Check Point CloudGuard Code Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    Qualité du service client
    Moyenne : 9.0
    9.4
    Prise en charge linguistique
    Moyenne : 8.6
    9.4
    Surveillance continue
    Moyenne : 8.9
    9.1
    Intégration
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,219 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,330 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CloudGuard Code Security, partie de la plateforme CloudGuard Cloud Native Security, est une sécurité de code centrée sur le développeur qui surveille, classe et protège de manière transparente les cod

Utilisateurs
Aucune information disponible
Industries
  • Services financiers
  • Sécurité informatique et réseau
Segment de marché
  • 82% Entreprise
  • 11% Marché intermédiaire
Check Point CloudGuard Code Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
15
Détection des vulnérabilités
12
Caractéristiques
9
CI
8
Intégrations faciles
7
Inconvénients
Faux positifs
3
Problèmes de sécurité
3
Complexité d'utilisation
2
Détection retardée
2
Manque de conseils
2
Check Point CloudGuard Code Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
Qualité du service client
Moyenne : 9.0
9.4
Prise en charge linguistique
Moyenne : 8.6
9.4
Surveillance continue
Moyenne : 8.9
9.1
Intégration
Moyenne : 8.8
Détails du vendeur
Site Web de l'entreprise
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
71,219 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,330 employés sur LinkedIn®
(856)4.5 sur 5
Optimisé pour une réponse rapide
5th Le plus facile à utiliser dans le logiciel Analyse de la composition logicielle
Voir les meilleurs Services de Conseil pour GitLab
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    GitLab est la plateforme DevSecOps la plus complète alimentée par l'IA qui permet l'innovation logicielle en donnant aux équipes de développement, de sécurité et d'opérations les moyens de créer de me

    Utilisateurs
    • Ingénieur logiciel
    • Ingénieur Logiciel Senior
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 37% Petite entreprise
    • 37% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • GitLab Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Caractéristiques
    32
    Facilité d'utilisation
    31
    CI
    28
    Intégration CD
    27
    Collaboration
    26
    Inconvénients
    Complexité
    18
    Apprentissage difficile
    18
    Interface utilisateur complexe
    13
    Difficulté d'apprentissage
    13
    Interface déroutante
    12
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • GitLab fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    Qualité du service client
    Moyenne : 9.0
    8.7
    Prise en charge linguistique
    Moyenne : 8.6
    8.9
    Surveillance continue
    Moyenne : 8.9
    8.8
    Intégration
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2014
    Emplacement du siège social
    San Francisco, California
    Twitter
    @gitlab
    168,735 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,243 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

GitLab est la plateforme DevSecOps la plus complète alimentée par l'IA qui permet l'innovation logicielle en donnant aux équipes de développement, de sécurité et d'opérations les moyens de créer de me

Utilisateurs
  • Ingénieur logiciel
  • Ingénieur Logiciel Senior
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 37% Petite entreprise
  • 37% Marché intermédiaire
GitLab Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Caractéristiques
32
Facilité d'utilisation
31
CI
28
Intégration CD
27
Collaboration
26
Inconvénients
Complexité
18
Apprentissage difficile
18
Interface utilisateur complexe
13
Difficulté d'apprentissage
13
Interface déroutante
12
GitLab fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
Qualité du service client
Moyenne : 9.0
8.7
Prise en charge linguistique
Moyenne : 8.6
8.9
Surveillance continue
Moyenne : 8.9
8.8
Intégration
Moyenne : 8.8
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2014
Emplacement du siège social
San Francisco, California
Twitter
@gitlab
168,735 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,243 employés sur LinkedIn®
(123)4.5 sur 5
3rd Le plus facile à utiliser dans le logiciel Analyse de la composition logicielle
Voir les meilleurs Services de Conseil pour Snyk
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Snyk (prononcé sneak) est une plateforme de sécurité pour développeurs qui sécurise le code personnalisé, les dépendances open source, les conteneurs et l'infrastructure cloud, le tout à partir d'une

    Utilisateurs
    • Ingénieur logiciel
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 42% Marché intermédiaire
    • 37% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Snyk Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Intégrations faciles
    3
    Intégrations
    3
    Support d'intégration
    3
    Contrôle de version
    3
    Intégration Git
    2
    Inconvénients
    Configuration complexe
    2
    Surcharge d'alertes
    1
    Insectes
    1
    Difficulté de la ligne de commande
    1
    Complexité
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Snyk fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    Qualité du service client
    Moyenne : 9.0
    8.0
    Prise en charge linguistique
    Moyenne : 8.6
    8.5
    Surveillance continue
    Moyenne : 8.9
    8.5
    Intégration
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Snyk
    Emplacement du siège social
    Boston, Massachusetts
    Twitter
    @snyksec
    20,017 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,239 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Snyk (prononcé sneak) est une plateforme de sécurité pour développeurs qui sécurise le code personnalisé, les dépendances open source, les conteneurs et l'infrastructure cloud, le tout à partir d'une

Utilisateurs
  • Ingénieur logiciel
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 42% Marché intermédiaire
  • 37% Petite entreprise
Snyk Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Intégrations faciles
3
Intégrations
3
Support d'intégration
3
Contrôle de version
3
Intégration Git
2
Inconvénients
Configuration complexe
2
Surcharge d'alertes
1
Insectes
1
Difficulté de la ligne de commande
1
Complexité
1
Snyk fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
Qualité du service client
Moyenne : 9.0
8.0
Prise en charge linguistique
Moyenne : 8.6
8.5
Surveillance continue
Moyenne : 8.9
8.5
Intégration
Moyenne : 8.8
Détails du vendeur
Vendeur
Snyk
Emplacement du siège social
Boston, Massachusetts
Twitter
@snyksec
20,017 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,239 employés sur LinkedIn®
(50)4.5 sur 5
8th Le plus facile à utiliser dans le logiciel Analyse de la composition logicielle
Voir les meilleurs Services de Conseil pour Semgrep
Enregistrer dans Mes Listes
Prix de lancement :À partir de $40.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Semgrep est une plateforme moderne d'analyse statique (SAST), d'analyse de composition logicielle (SCA) et de détection de secrets, conçue à la fois pour les développeurs et les équipes de sécurité. E

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 44% Entreprise
    • 44% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Semgrep Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Numérisation automatisée
    5
    Caractéristiques
    5
    Efficacité de numérisation
    5
    Vitesse
    5
    CI
    4
    Inconvénients
    Fonctionnalités limitées
    2
    Fonctionnalités manquantes
    2
    Gestion du code
    1
    Complexité
    1
    Configuration complexe
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Semgrep fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    Qualité du service client
    Moyenne : 9.0
    8.4
    Prise en charge linguistique
    Moyenne : 8.6
    8.3
    Surveillance continue
    Moyenne : 8.9
    8.1
    Intégration
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Semgrep
    Site Web de l'entreprise
    Année de fondation
    2017
    Emplacement du siège social
    San Francisco, US
    Twitter
    @semgrep
    4,055 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    207 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Semgrep est une plateforme moderne d'analyse statique (SAST), d'analyse de composition logicielle (SCA) et de détection de secrets, conçue à la fois pour les développeurs et les équipes de sécurité. E

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 44% Entreprise
  • 44% Marché intermédiaire
Semgrep Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Numérisation automatisée
5
Caractéristiques
5
Efficacité de numérisation
5
Vitesse
5
CI
4
Inconvénients
Fonctionnalités limitées
2
Fonctionnalités manquantes
2
Gestion du code
1
Complexité
1
Configuration complexe
1
Semgrep fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
Qualité du service client
Moyenne : 9.0
8.4
Prise en charge linguistique
Moyenne : 8.6
8.3
Surveillance continue
Moyenne : 8.9
8.1
Intégration
Moyenne : 8.8
Détails du vendeur
Vendeur
Semgrep
Site Web de l'entreprise
Année de fondation
2017
Emplacement du siège social
San Francisco, US
Twitter
@semgrep
4,055 abonnés Twitter
Page LinkedIn®
www.linkedin.com
207 employés sur LinkedIn®
(87)4.5 sur 5
Optimisé pour une réponse rapide
10th Le plus facile à utiliser dans le logiciel Analyse de la composition logicielle
Enregistrer dans Mes Listes
Prix de lancement :À partir de $11,000.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    En analysant le code source de vos applications, CAST Highlight cartographie instantanément votre logiciel, générant des informations pour le comprendre, l'améliorer et le transformer. Les DSI, CTO,

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 59% Entreprise
    • 25% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • CAST Highlight Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    6
    Utile
    4
    Services Cloud
    3
    Recommandations Actionnables
    2
    Support client
    2
    Inconvénients
    Difficulté d'apprentissage
    2
    Lenteur du système
    2
    Gestion du code
    1
    Configuration difficile
    1
    Cher
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CAST Highlight fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Qualité du service client
    Moyenne : 9.0
    8.4
    Prise en charge linguistique
    Moyenne : 8.6
    8.5
    Surveillance continue
    Moyenne : 8.9
    8.3
    Intégration
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CAST
    Site Web de l'entreprise
    Année de fondation
    1990
    Emplacement du siège social
    New York
    Twitter
    @SW_Intelligence
    1,848 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,250 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

En analysant le code source de vos applications, CAST Highlight cartographie instantanément votre logiciel, générant des informations pour le comprendre, l'améliorer et le transformer. Les DSI, CTO,

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 59% Entreprise
  • 25% Petite entreprise
CAST Highlight Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
6
Utile
4
Services Cloud
3
Recommandations Actionnables
2
Support client
2
Inconvénients
Difficulté d'apprentissage
2
Lenteur du système
2
Gestion du code
1
Configuration difficile
1
Cher
1
CAST Highlight fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Qualité du service client
Moyenne : 9.0
8.4
Prise en charge linguistique
Moyenne : 8.6
8.5
Surveillance continue
Moyenne : 8.9
8.3
Intégration
Moyenne : 8.8
Détails du vendeur
Vendeur
CAST
Site Web de l'entreprise
Année de fondation
1990
Emplacement du siège social
New York
Twitter
@SW_Intelligence
1,848 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,250 employés sur LinkedIn®
(112)4.3 sur 5
12th Le plus facile à utiliser dans le logiciel Analyse de la composition logicielle
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Mend.io offre la première plateforme de sécurité des applications native à l'IA, permettant aux organisations de construire et de gérer un programme de sécurité des applications (AppSec) proactif adap

    Utilisateurs
    • Ingénieur logiciel
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 38% Petite entreprise
    • 34% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Mend.io Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    5
    Intégration Cloud
    2
    Support client
    2
    Intégrations faciles
    2
    Support d'intégration
    2
    Inconvénients
    Problèmes d'intégration
    2
    Cher
    1
    Faux positifs
    1
    Informations insuffisantes
    1
    Manque de clarté
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Mend.io fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    Qualité du service client
    Moyenne : 9.0
    8.5
    Prise en charge linguistique
    Moyenne : 8.6
    8.8
    Surveillance continue
    Moyenne : 8.9
    8.5
    Intégration
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Mend
    Année de fondation
    2011
    Emplacement du siège social
    Boston, Massachusetts
    Twitter
    @Mend_io
    11,416 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    283 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Mend.io offre la première plateforme de sécurité des applications native à l'IA, permettant aux organisations de construire et de gérer un programme de sécurité des applications (AppSec) proactif adap

Utilisateurs
  • Ingénieur logiciel
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 38% Petite entreprise
  • 34% Marché intermédiaire
Mend.io Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
5
Intégration Cloud
2
Support client
2
Intégrations faciles
2
Support d'intégration
2
Inconvénients
Problèmes d'intégration
2
Cher
1
Faux positifs
1
Informations insuffisantes
1
Manque de clarté
1
Mend.io fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
Qualité du service client
Moyenne : 9.0
8.5
Prise en charge linguistique
Moyenne : 8.6
8.8
Surveillance continue
Moyenne : 8.9
8.5
Intégration
Moyenne : 8.8
Détails du vendeur
Vendeur
Mend
Année de fondation
2011
Emplacement du siège social
Boston, Massachusetts
Twitter
@Mend_io
11,416 abonnés Twitter
Page LinkedIn®
www.linkedin.com
283 employés sur LinkedIn®
(27)4.0 sur 5
13th Le plus facile à utiliser dans le logiciel Analyse de la composition logicielle
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Les organisations du monde entier utilisent les produits de pointe de Black Duck pour sécuriser et gérer les logiciels open source, éliminant ainsi les problèmes liés aux vulnérabilités de sécurité, à

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 48% Entreprise
    • 33% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Black Duck fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.7
    Qualité du service client
    Moyenne : 9.0
    9.2
    Prise en charge linguistique
    Moyenne : 8.6
    8.0
    Surveillance continue
    Moyenne : 8.9
    8.0
    Intégration
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Synopsys
    Année de fondation
    1986
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @synopsys
    23,759 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    28,504 employés sur LinkedIn®
    Propriété
    NASDAQ:SNPS
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Les organisations du monde entier utilisent les produits de pointe de Black Duck pour sécuriser et gérer les logiciels open source, éliminant ainsi les problèmes liés aux vulnérabilités de sécurité, à

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 48% Entreprise
  • 33% Marché intermédiaire
Black Duck fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.7
Qualité du service client
Moyenne : 9.0
9.2
Prise en charge linguistique
Moyenne : 8.6
8.0
Surveillance continue
Moyenne : 8.9
8.0
Intégration
Moyenne : 8.8
Détails du vendeur
Vendeur
Synopsys
Année de fondation
1986
Emplacement du siège social
Mountain View, CA
Twitter
@synopsys
23,759 abonnés Twitter
Page LinkedIn®
www.linkedin.com
28,504 employés sur LinkedIn®
Propriété
NASDAQ:SNPS
(43)4.5 sur 5
Optimisé pour une réponse rapide
7th Le plus facile à utiliser dans le logiciel Analyse de la composition logicielle
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Jit redéfinit la sécurité des applications en introduisant la première plateforme Agentic AppSec, fusionnant harmonieusement l'expertise humaine avec l'automatisation pilotée par l'IA. Conçu pour les

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Services financiers
    Segment de marché
    • 44% Marché intermédiaire
    • 42% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Jit Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    21
    Facilité d'utilisation
    20
    Support d'intégration
    17
    Intégrations faciles
    14
    Caractéristiques
    13
    Inconvénients
    Fonctionnalités limitées
    6
    Amélioration de l'UX
    6
    Complexité
    4
    Problèmes d'intégration
    4
    Caractéristiques manquantes
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Jit fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    Qualité du service client
    Moyenne : 9.0
    8.3
    Prise en charge linguistique
    Moyenne : 8.6
    8.5
    Surveillance continue
    Moyenne : 8.9
    8.8
    Intégration
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    jit
    Site Web de l'entreprise
    Année de fondation
    2021
    Emplacement du siège social
    Boston, MA
    Twitter
    @jit_io
    537 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    117 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Jit redéfinit la sécurité des applications en introduisant la première plateforme Agentic AppSec, fusionnant harmonieusement l'expertise humaine avec l'automatisation pilotée par l'IA. Conçu pour les

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Services financiers
Segment de marché
  • 44% Marché intermédiaire
  • 42% Petite entreprise
Jit Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
21
Facilité d'utilisation
20
Support d'intégration
17
Intégrations faciles
14
Caractéristiques
13
Inconvénients
Fonctionnalités limitées
6
Amélioration de l'UX
6
Complexité
4
Problèmes d'intégration
4
Caractéristiques manquantes
4
Jit fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
Qualité du service client
Moyenne : 9.0
8.3
Prise en charge linguistique
Moyenne : 8.6
8.5
Surveillance continue
Moyenne : 8.9
8.8
Intégration
Moyenne : 8.8
Détails du vendeur
Vendeur
jit
Site Web de l'entreprise
Année de fondation
2021
Emplacement du siège social
Boston, MA
Twitter
@jit_io
537 abonnés Twitter
Page LinkedIn®
www.linkedin.com
117 employés sur LinkedIn®
(107)4.1 sur 5
Optimisé pour une réponse rapide
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Prisma Cloud par Palo Alto Networks est un CNAPP alimenté par l'IA qui prévient les violations de cloud, priorise les risques et automatise la remédiation, remplaçant plusieurs outils de sécurité clou

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 38% Entreprise
    • 32% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cortex Cloud Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    44
    Caractéristiques
    41
    Sécurité
    39
    Visibilité
    34
    Intégration Cloud
    32
    Inconvénients
    Cher
    29
    Apprentissage difficile
    25
    Courbe d'apprentissage
    25
    Problèmes de tarification
    23
    Amélioration de l'UX
    20
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cortex Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.9
    Qualité du service client
    Moyenne : 9.0
    6.7
    Prise en charge linguistique
    Moyenne : 8.6
    7.2
    Surveillance continue
    Moyenne : 8.9
    9.2
    Intégration
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2005
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,472 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    17,946 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Prisma Cloud par Palo Alto Networks est un CNAPP alimenté par l'IA qui prévient les violations de cloud, priorise les risques et automatise la remédiation, remplaçant plusieurs outils de sécurité clou

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 38% Entreprise
  • 32% Marché intermédiaire
Cortex Cloud Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
44
Caractéristiques
41
Sécurité
39
Visibilité
34
Intégration Cloud
32
Inconvénients
Cher
29
Apprentissage difficile
25
Courbe d'apprentissage
25
Problèmes de tarification
23
Amélioration de l'UX
20
Cortex Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.9
Qualité du service client
Moyenne : 9.0
6.7
Prise en charge linguistique
Moyenne : 8.6
7.2
Surveillance continue
Moyenne : 8.9
9.2
Intégration
Moyenne : 8.8
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2005
Emplacement du siège social
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,472 abonnés Twitter
Page LinkedIn®
www.linkedin.com
17,946 employés sur LinkedIn®
(301)4.4 sur 5
Voir les meilleurs Services de Conseil pour Microsoft Defender for Cloud
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Microsoft Defender pour le Cloud est une plateforme de protection des applications cloud native pour les environnements multicloud et hybrides avec une sécurité complète tout au long du cycle de vie,

    Utilisateurs
    • Consultant SaaS
    • Ingénieur logiciel
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 39% Marché intermédiaire
    • 35% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Microsoft Defender for Cloud Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    135
    Sécurité globale
    101
    Sécurité du cloud
    80
    Détection des vulnérabilités
    63
    Caractéristiques
    58
    Inconvénients
    Complexité
    30
    Cher
    29
    Détection retardée
    23
    Amélioration nécessaire
    23
    Faux positifs
    20
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Microsoft Defender for Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    Qualité du service client
    Moyenne : 9.0
    9.4
    Prise en charge linguistique
    Moyenne : 8.6
    10.0
    Surveillance continue
    Moyenne : 8.9
    9.9
    Intégration
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    13,908,227 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    232,306 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Microsoft Defender pour le Cloud est une plateforme de protection des applications cloud native pour les environnements multicloud et hybrides avec une sécurité complète tout au long du cycle de vie,

Utilisateurs
  • Consultant SaaS
  • Ingénieur logiciel
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 39% Marché intermédiaire
  • 35% Entreprise
Microsoft Defender for Cloud Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
135
Sécurité globale
101
Sécurité du cloud
80
Détection des vulnérabilités
63
Caractéristiques
58
Inconvénients
Complexité
30
Cher
29
Détection retardée
23
Amélioration nécessaire
23
Faux positifs
20
Microsoft Defender for Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
Qualité du service client
Moyenne : 9.0
9.4
Prise en charge linguistique
Moyenne : 8.6
10.0
Surveillance continue
Moyenne : 8.9
9.9
Intégration
Moyenne : 8.8
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
13,908,227 abonnés Twitter
Page LinkedIn®
www.linkedin.com
232,306 employés sur LinkedIn®
Propriété
MSFT
(49)4.5 sur 5
11th Le plus facile à utiliser dans le logiciel Analyse de la composition logicielle
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Contrast Security est le leader mondial de la détection et de la réponse aux applications (ADR), permettant aux organisations de voir et d'arrêter les attaques sur les applications et les API en temps

    Utilisateurs
    Aucune information disponible
    Industries
    • Assurances
    • Technologie de l'information et services
    Segment de marché
    • 67% Entreprise
    • 20% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Contrast Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Détection des vulnérabilités
    15
    Sécurité
    12
    Précision des résultats
    11
    Précision des résultats
    9
    Détection
    7
    Inconvénients
    Caractéristiques manquantes
    5
    Faux positifs
    3
    Rapport insuffisant
    3
    Fonctionnalités limitées
    3
    Amélioration de l'UX
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Contrast Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    Qualité du service client
    Moyenne : 9.0
    8.1
    Prise en charge linguistique
    Moyenne : 8.6
    9.0
    Surveillance continue
    Moyenne : 8.9
    8.8
    Intégration
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2014
    Emplacement du siège social
    Pleasanton, CA
    Twitter
    @contrastsec
    5,549 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    252 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Contrast Security est le leader mondial de la détection et de la réponse aux applications (ADR), permettant aux organisations de voir et d'arrêter les attaques sur les applications et les API en temps

Utilisateurs
Aucune information disponible
Industries
  • Assurances
  • Technologie de l'information et services
Segment de marché
  • 67% Entreprise
  • 20% Marché intermédiaire
Contrast Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Détection des vulnérabilités
15
Sécurité
12
Précision des résultats
11
Précision des résultats
9
Détection
7
Inconvénients
Caractéristiques manquantes
5
Faux positifs
3
Rapport insuffisant
3
Fonctionnalités limitées
3
Amélioration de l'UX
3
Contrast Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
Qualité du service client
Moyenne : 9.0
8.1
Prise en charge linguistique
Moyenne : 8.6
9.0
Surveillance continue
Moyenne : 8.9
8.8
Intégration
Moyenne : 8.8
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2014
Emplacement du siège social
Pleasanton, CA
Twitter
@contrastsec
5,549 abonnés Twitter
Page LinkedIn®
www.linkedin.com
252 employés sur LinkedIn®

En savoir plus sur Outils d'analyse de la composition logicielle

Qu'est-ce que le logiciel d'analyse de composition logicielle ?

L'analyse de composition logicielle (SCA) fait référence à la gestion et à l'évaluation des composants open source et tiers dans l'environnement de développement. Les développeurs de logiciels et les équipes de développement utilisent la SCA pour suivre les centaines de composants open source intégrés dans leurs constructions. Ces composants deviennent non conformes et nécessitent des mises à jour de version ; s'ils ne sont pas contrôlés, ils peuvent poser des risques majeurs pour la sécurité. Avec tant de composants à suivre, les développeurs s'appuient sur la SCA pour gérer automatiquement les problèmes. Les outils SCA scannent les éléments exploitables et alertent les développeurs, permettant aux équipes de se concentrer sur le développement plutôt que de passer au crible manuellement un fouillis de composants logiciels.

En conjonction avec des outils tels que le scanner de vulnérabilités et le logiciel de test de sécurité des applications dynamiques (DAST), l'analyse de composition logicielle s'intègre à l'environnement de développement pour organiser un flux de travail DevOps sécurisé. La synergie entre la cybersécurité et DevOps, parfois appelée DevSecOps, répond à un appel urgent pour que les développeurs abordent le développement logiciel avec une mentalité axée sur la sécurité. Pendant longtemps, les développeurs de logiciels ont compté sur des composants open source et tiers, laissant les professionnels de la cybersécurité isolés nettoyer les constructions. Cette norme obsolète laisse souvent de grandes lacunes non résolues en matière de sécurité pendant de longues périodes. L'analyse de composition logicielle présente une solution pour garantir une conformité sécurisée avant que le pire ne se produise.

Principaux avantages du logiciel d'analyse de composition logicielle

  • Aider à sécuriser le développement
  • Alléger la charge de travail des développeurs
  • Construire un flux de travail productif entre les équipes

Pourquoi utiliser un logiciel d'analyse de composition logicielle ?

Les meilleures pratiques de sécurité sont un élément essentiel dans tout environnement DevOps. Au-delà des normes de l'industrie, le développement sécurisé est de plus en plus important à mesure que des problèmes tels que les vulnérabilités des API se retrouvent au premier plan de la cybersécurité. Il y a souvent de nombreux composants open source et tiers dans une construction logicielle — s'assurer que les composants sont constamment mis à jour et sécurisés est une tâche mieux laissée au logiciel. L'analyse de composition logicielle fait le travail et fait gagner un temps et une énergie considérables aux équipes de développement.

Tranquillité d'esprit — Le logiciel d'analyse de composition logicielle évalue constamment les composants open source. Cela signifie que les développeurs et les équipes peuvent se concentrer sur l'avancement de leurs projets sans se soucier d'un fouillis de composants non contrôlés. En cas de problème, le logiciel SCA alerte les utilisateurs et fournit des suggestions de remédiation.

Sécurité transparente — La plupart des logiciels SCA s'intègrent aux environnements de développement préexistants, ce qui signifie que les utilisateurs n'ont pas à naviguer entre les fenêtres pour traiter les vulnérabilités. Les développeurs peuvent recevoir des informations importantes et pertinentes sur les composants open source et tiers dans leurs constructions sans se détacher de leur espace de travail.

Qui utilise le logiciel d'analyse de composition logicielle ?

Les équipes DevOps qui souhaitent mettre en œuvre les meilleures pratiques de sécurité utilisent le logiciel SCA comme une partie intégrante de la boîte à outils DevSecOps. Le logiciel SCA permet aux développeurs de garder de manière proactive leurs composants open source et tiers sécurisés, plutôt que de laisser un fouillis de vulnérabilités aux membres de l'équipe de cybersécurité isolés à nettoyer. Des outils comme le logiciel SCA aident à briser les barrières entre les pratiques DevOps et de cybersécurité, en organisant un flux de travail intégré et agile.

Développeurs solo — Bien que le logiciel SCA fasse des merveilles pour les grandes équipes cherchant à marier leurs processus de cybersécurité et DevOps, les développeurs solo bénéficient de leur propre chien de garde de sécurité automatisé. Les développeurs travaillant seuls sur des projets personnels ne peuvent pas s'attendre à ce que la cybersécurité soit prise en charge par quelqu'un d'autre, donc des outils comme le logiciel SCA les aident à gérer leurs vulnérabilités open source sans empiéter sur leur temps et leur énergie.

Petites équipes de développement — Similaire aux développeurs solo, les petites équipes de développement manquent souvent des ressources pour employer un professionnel de la cybersécurité à plein temps. Le logiciel SCA aide également ces équipes, leur permettant de concentrer leurs ressources limitées sur la construction de leur projet.

Grandes équipes DevOps — Les équipes DevOps de taille moyenne et d'entreprise s'appuient sur le logiciel SCA pour façonner un flux de travail DevSecOps sécurisé et de bon sens. Plutôt que d'isoler les professionnels de la cybersécurité du processus DevOps, les entreprises utilisent des outils comme le SCA pour intégrer la cybersécurité comme une norme par défaut pour le développement. Cette pratique atténue les facteurs de stress tant pour les développeurs que pour les équipes informatiques en permettant un environnement plus agile.

Fonctionnalités du logiciel d'analyse de composition logicielle

Informations complètes — Le logiciel SCA donne aux utilisateurs une visibilité significative sur les composants open source et tiers qu'ils utilisent. Ces outils organisent des informations pertinentes et opportunes et présentent aux développeurs des mises à jour utiles. Cette interface nécessite souvent un certain niveau de connaissance du développement, ce qui signifie que la responsabilité incombe aux développeurs d'agir sur toute information présentée par les outils SCA. Les mises à jour de version, les problèmes de conformité et les vulnérabilités sont constamment évalués afin que les utilisateurs puissent être alertés dès que des problèmes surviennent.

Informations de remédiation — Au-delà de l'identification des problèmes avec les composants open source des développeurs, le logiciel SCA fournit aux utilisateurs une documentation pertinente pour la remédiation. Ces suggestions donnent aux développeurs avertis un point de départ pour qu'ils puissent traiter les vulnérabilités en temps opportun. Ces suggestions de remédiation nécessitent généralement des connaissances en développement pour être comprises, mais les développeurs peuvent souvent transmettre ces tâches de remédiation aux professionnels de la cybersécurité de leur équipe.

Tendances liées au logiciel d'analyse de composition logicielle

DevOps — DevOps fait référence au mariage du développement et de la gestion des opérations informatiques pour créer des pipelines de développement logiciel unifiés. Les équipes ont mis en œuvre les meilleures pratiques DevOps pour construire, tester et publier des logiciels. L'intégration transparente du logiciel SCA avec les environnements de développement intégrés (IDE) signifie qu'il s'intègre parfaitement à tout cycle DevOps.

Cybersécurité — Les appels à des pratiques de cybersécurité standardisées dans le cadre de la philosophie DevOps, souvent appelée DevSecOps, ont déplacé la responsabilité des applications sécurisées vers les développeurs. Les fonctionnalités de détection et de remédiation des vulnérabilités du logiciel SCA jouent un rôle nécessaire dans l'établissement de pratiques DevOps sécurisées.

Logiciels et services liés au logiciel d'analyse de composition logicielle

Logiciel de scanner de vulnérabilitésLes scanners de vulnérabilités surveillent constamment les applications et les réseaux pour identifier les vulnérabilités. Ces outils scannent des applications et des réseaux complets puis les testent contre des vulnérabilités connues. Toutes ces fonctions fonctionnent en conjonction avec le logiciel SCA pour former une pile de sécurité complète.

Logiciel de test de sécurité des applications statiques (SAST)Le logiciel SAST inspecte et analyse le code d'une application pour découvrir des vulnérabilités de sécurité sans exécuter réellement le code. Similaire au logiciel SCA, ces outils identifient les vulnérabilités et fournissent des suggestions de remédiation. Il y a un chevauchement fonctionnel avec le logiciel d'analyse de code statique, mais le logiciel SAST se concentre spécifiquement sur la sécurité, tandis que le logiciel d'analyse de code statique a une portée plus large.

Logiciel de test de sécurité des applications dynamiques (DAST)Les outils DAST automatisent les tests de sécurité pour une variété de menaces réelles. Ces outils exécutent des applications contre des attaques simulées et d'autres scénarios de cybersécurité en utilisant des tests en boîte noire, ou des tests effectués en dehors d'une application.

Logiciel d'analyse de code statiqueL'analyse de code statique est une méthode de débogage et d'assurance qualité qui inspecte le code d'un programme informatique sans exécuter le programme. Le logiciel d'analyse de code statique scanne le code pour identifier les vulnérabilités de sécurité, détecter les bogues et s'assurer que le code adhère aux normes de l'industrie. Ces outils aident les développeurs de logiciels à automatiser les aspects essentiels de la compréhension des programmes. Bien que l'analyse de code statique soit similaire au test de sécurité des applications statiques, ce logiciel couvre une portée plus large au lieu de se concentrer uniquement sur la sécurité.