[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de simulation de violation et d'attaque (BAS)

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Le logiciel de simulation de brèche et d'attaque (BAS) est utilisé pour imiter les menaces de sécurité du monde réel afin d'aider les entreprises à préparer des plans de réponse aux incidents et à découvrir les vulnérabilités potentielles dans leurs systèmes de sécurité. Ces attaques simulées peuvent envoyer de faux courriels de phishing aux employés ou tenter une cyberattaque sur le pare-feu d'application web d'une entreprise. De nombreux outils offrent même des simulations automatisées avec une logique de menace basée sur l'IA et des tests continus pour s'assurer que les équipes sont toujours prêtes à gérer correctement les incidents de sécurité.

La plupart de ces simulations sont disponibles à tout moment. De nombreuses entreprises les utilisent périodiquement lorsque des mises à jour sont effectuées sur les systèmes de sécurité ou que les politiques de sécurité sont modifiées. Sans attaques simulées, il peut être difficile d'évaluer l'efficacité des opérations de sécurité ; des simulations personnalisées peuvent imiter diverses menaces sur différentes surfaces ou dans des environnements uniques pour aider les entreprises à se préparer et à évaluer leur défense contre toutes sortes de menaces multivectorielles.

Les outils logiciels de simulation de brèche et d'attaque sont généralement capables d'effectuer des tests de pénétration ou de simuler des attaques similaires à certains outils de test de sécurité d'application dynamique et des scanners de vulnérabilité. Mais la plupart de ces solutions n'imitent qu'un seul type de menace et ne sont pas disponibles en continu. Ils ne fournissent pas non plus les mêmes détails de résultats et rapports sur les vulnérabilités et la posture de sécurité au même degré que les solutions BAS.

Pour être inclus dans la catégorie des logiciels de simulation de brèche et d'attaque (BAS), un produit doit :

Déployer des menaces ciblant diverses surfaces d'attaque Simuler à la fois des cyberattaques et des violations de données Quantifier le risque et évaluer la posture de sécurité en fonction de la réponse aux attaques Fournir des conseils sur le processus de remédiation et des suggestions d'amélioration
Afficher plus
Afficher moins

Best Logiciel de simulation de violation et d'attaque (BAS) At A Glance

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
42 annonces dans Simulation de violation et d'attaque (BAS) disponibles
(215)4.9 sur 5
Optimisé pour une réponse rapide
3rd Le plus facile à utiliser dans le logiciel Simulation de violation et d'attaque (BAS)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Picus Security est une plateforme de premier plan pour la validation de la sécurité et la gestion de l'exposition. Elle combine la simulation de brèches et d'attaques (BAS) de premier ordre, les tests

    Utilisateurs
    • Spécialiste en cybersécurité
    • Ingénieur en cybersécurité
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 39% Entreprise
    • 37% Marché intermédiaire
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2013
    Emplacement du siège social
    N/A
    Twitter
    @PicusSecurity
    2,860 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    286 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Picus Security est une plateforme de premier plan pour la validation de la sécurité et la gestion de l'exposition. Elle combine la simulation de brèches et d'attaques (BAS) de premier ordre, les tests

Utilisateurs
  • Spécialiste en cybersécurité
  • Ingénieur en cybersécurité
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 39% Entreprise
  • 37% Marché intermédiaire
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2013
Emplacement du siège social
N/A
Twitter
@PicusSecurity
2,860 abonnés Twitter
Page LinkedIn®
www.linkedin.com
286 employés sur LinkedIn®
(168)4.9 sur 5
Optimisé pour une réponse rapide
1st Le plus facile à utiliser dans le logiciel Simulation de violation et d'attaque (BAS)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cymulate est une plateforme de validation de sécurité et de gestion de l'exposition, sur site et basée sur le cloud, exploitant la technologie de simulation de brèche et d'attaque la plus complète et

    Utilisateurs
    • Analyste de sécurité
    • Ingénieur en cybersécurité
    Industries
    • Services financiers
    • Banque
    Segment de marché
    • 55% Entreprise
    • 43% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cymulate: Security Validation and Exposure Management Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    68
    Caractéristiques
    39
    Sécurité
    39
    Support client
    33
    Identification des vulnérabilités
    33
    Inconvénients
    Amélioration nécessaire
    11
    Problèmes d'intégration
    10
    Manque d'intégration
    6
    Signaler des problèmes
    6
    Complexité
    5
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cymulate
    Site Web de l'entreprise
    Année de fondation
    2016
    Emplacement du siège social
    Holon, Israel
    Twitter
    @CymulateLtd
    1,088 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    291 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cymulate est une plateforme de validation de sécurité et de gestion de l'exposition, sur site et basée sur le cloud, exploitant la technologie de simulation de brèche et d'attaque la plus complète et

Utilisateurs
  • Analyste de sécurité
  • Ingénieur en cybersécurité
Industries
  • Services financiers
  • Banque
Segment de marché
  • 55% Entreprise
  • 43% Marché intermédiaire
Cymulate: Security Validation and Exposure Management Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
68
Caractéristiques
39
Sécurité
39
Support client
33
Identification des vulnérabilités
33
Inconvénients
Amélioration nécessaire
11
Problèmes d'intégration
10
Manque d'intégration
6
Signaler des problèmes
6
Complexité
5
Détails du vendeur
Vendeur
Cymulate
Site Web de l'entreprise
Année de fondation
2016
Emplacement du siège social
Holon, Israel
Twitter
@CymulateLtd
1,088 abonnés Twitter
Page LinkedIn®
www.linkedin.com
291 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(22)4.3 sur 5
5th Le plus facile à utiliser dans le logiciel Simulation de violation et d'attaque (BAS)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Sophos PhishThreat vous offre la flexibilité et la personnalisation dont votre organisation a besoin pour favoriser une culture de sensibilisation à la sécurité positive. Phish Threat éduque et teste

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    Segment de marché
    • 59% Marché intermédiaire
    • 27% Petite entreprise
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Sophos
    Année de fondation
    1985
    Emplacement du siège social
    Oxfordshire
    Twitter
    @Sophos
    36,878 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    5,360 employés sur LinkedIn®
    Propriété
    LSE:SOPH
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Sophos PhishThreat vous offre la flexibilité et la personnalisation dont votre organisation a besoin pour favoriser une culture de sensibilisation à la sécurité positive. Phish Threat éduque et teste

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
Segment de marché
  • 59% Marché intermédiaire
  • 27% Petite entreprise
Détails du vendeur
Vendeur
Sophos
Année de fondation
1985
Emplacement du siège social
Oxfordshire
Twitter
@Sophos
36,878 abonnés Twitter
Page LinkedIn®
www.linkedin.com
5,360 employés sur LinkedIn®
Propriété
LSE:SOPH
(30)5.0 sur 5
2nd Le plus facile à utiliser dans le logiciel Simulation de violation et d'attaque (BAS)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Adaptive Security est l'investissement d'OpenAI pour les menaces cybernétiques liées à l'IA. L'entreprise a été fondée en 2024 par les entrepreneurs en série Brian Long et Andrew Jones. Adaptive a lev

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Services financiers
    Segment de marché
    • 70% Marché intermédiaire
    • 20% Entreprise
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2024
    Emplacement du siège social
    New York, New York, United States
    Page LinkedIn®
    www.linkedin.com
    129 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Adaptive Security est l'investissement d'OpenAI pour les menaces cybernétiques liées à l'IA. L'entreprise a été fondée en 2024 par les entrepreneurs en série Brian Long et Andrew Jones. Adaptive a lev

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Services financiers
Segment de marché
  • 70% Marché intermédiaire
  • 20% Entreprise
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2024
Emplacement du siège social
New York, New York, United States
Page LinkedIn®
www.linkedin.com
129 employés sur LinkedIn®
(143)4.5 sur 5
Optimisé pour une réponse rapide
6th Le plus facile à utiliser dans le logiciel Simulation de violation et d'attaque (BAS)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Pentera est le leader de catégorie pour la validation de sécurité automatisée, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, révélant les vé

    Utilisateurs
    Aucune information disponible
    Industries
    • Banque
    • Technologie de l'information et services
    Segment de marché
    • 50% Entreprise
    • 40% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Pentera Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Identification des vulnérabilités
    47
    Facilité d'utilisation
    45
    Sécurité
    45
    Automatisation
    34
    Détection des vulnérabilités
    33
    Inconvénients
    Cher
    13
    Portée limitée
    11
    Problèmes techniques
    11
    Rapport insuffisant
    10
    Fonctionnalités limitées
    10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Pentera
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    Boston, MA
    Twitter
    @penterasec
    3,383 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    430 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Pentera est le leader de catégorie pour la validation de sécurité automatisée, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, révélant les vé

Utilisateurs
Aucune information disponible
Industries
  • Banque
  • Technologie de l'information et services
Segment de marché
  • 50% Entreprise
  • 40% Marché intermédiaire
Pentera Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Identification des vulnérabilités
47
Facilité d'utilisation
45
Sécurité
45
Automatisation
34
Détection des vulnérabilités
33
Inconvénients
Cher
13
Portée limitée
11
Problèmes techniques
11
Rapport insuffisant
10
Fonctionnalités limitées
10
Détails du vendeur
Vendeur
Pentera
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
Boston, MA
Twitter
@penterasec
3,383 abonnés Twitter
Page LinkedIn®
www.linkedin.com
430 employés sur LinkedIn®
(206)4.6 sur 5
8th Le plus facile à utiliser dans le logiciel Simulation de violation et d'attaque (BAS)
Voir les meilleurs Services de Conseil pour vPenTest
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Vonahi Security construit l'avenir de la cybersécurité offensive en offrant des tests de pénétration automatisés et de haute qualité via sa plateforme SaaS, vPenTest. Conçu pour reproduire les outils,

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 72% Petite entreprise
    • 25% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • vPenTest Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    33
    Efficacité des tests d'intrusion
    29
    Rapport sur la qualité
    27
    Configurer la facilité
    25
    Facilité de mise en œuvre
    19
    Inconvénients
    Portée limitée
    14
    Rapport insuffisant
    8
    Personnalisation limitée
    7
    Configuration complexe
    6
    Manque de détails
    6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Kaseya
    Site Web de l'entreprise
    Année de fondation
    2000
    Emplacement du siège social
    Miami, FL
    Twitter
    @KaseyaCorp
    17,548 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    5,638 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Vonahi Security construit l'avenir de la cybersécurité offensive en offrant des tests de pénétration automatisés et de haute qualité via sa plateforme SaaS, vPenTest. Conçu pour reproduire les outils,

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 72% Petite entreprise
  • 25% Marché intermédiaire
vPenTest Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
33
Efficacité des tests d'intrusion
29
Rapport sur la qualité
27
Configurer la facilité
25
Facilité de mise en œuvre
19
Inconvénients
Portée limitée
14
Rapport insuffisant
8
Personnalisation limitée
7
Configuration complexe
6
Manque de détails
6
Détails du vendeur
Vendeur
Kaseya
Site Web de l'entreprise
Année de fondation
2000
Emplacement du siège social
Miami, FL
Twitter
@KaseyaCorp
17,548 abonnés Twitter
Page LinkedIn®
www.linkedin.com
5,638 employés sur LinkedIn®
(91)4.5 sur 5
7th Le plus facile à utiliser dans le logiciel Simulation de violation et d'attaque (BAS)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    RidgeBot® est une solution sophistiquée de test de pénétration automatisé alimentée par l'IA, conçue pour aider les organisations à évaluer leur posture et leurs contrôles en matière de cybersécurité.

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 51% Petite entreprise
    • 47% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • RidgeBot Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    45
    Automatisation
    30
    Identification des vulnérabilités
    27
    Test d'automatisation
    20
    Efficacité des tests d'intrusion
    20
    Inconvénients
    Fonctionnalités manquantes
    10
    Configuration complexe
    8
    Complexité
    7
    Cher
    7
    Portée limitée
    7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2020
    Emplacement du siège social
    Santa Clara, California
    Twitter
    @RidgeSecurityAI
    1,274 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    49 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

RidgeBot® est une solution sophistiquée de test de pénétration automatisé alimentée par l'IA, conçue pour aider les organisations à évaluer leur posture et leurs contrôles en matière de cybersécurité.

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 51% Petite entreprise
  • 47% Marché intermédiaire
RidgeBot Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
45
Automatisation
30
Identification des vulnérabilités
27
Test d'automatisation
20
Efficacité des tests d'intrusion
20
Inconvénients
Fonctionnalités manquantes
10
Configuration complexe
8
Complexité
7
Cher
7
Portée limitée
7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2020
Emplacement du siège social
Santa Clara, California
Twitter
@RidgeSecurityAI
1,274 abonnés Twitter
Page LinkedIn®
www.linkedin.com
49 employés sur LinkedIn®
(57)4.7 sur 5
4th Le plus facile à utiliser dans le logiciel Simulation de violation et d'attaque (BAS)
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Fondée en 2017, Defendify est à l'avant-garde de la cybersécurité tout-en-un pour les organisations ayant des besoins croissants en matière de sécurité, soutenue par des experts offrant des conseils e

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 65% Petite entreprise
    • 35% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Defendify All-In-One Cybersecurity Solution Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Surveillance
    2
    Surveillance en temps réel
    2
    Détection des menaces
    2
    Abordable
    1
    Alertes
    1
    Inconvénients
    Problèmes d'intégration
    1
    Mauvaise intégration
    1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Defendify
    Année de fondation
    2017
    Emplacement du siège social
    Portland, Maine
    Twitter
    @defendify
    312 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    36 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Fondée en 2017, Defendify est à l'avant-garde de la cybersécurité tout-en-un pour les organisations ayant des besoins croissants en matière de sécurité, soutenue par des experts offrant des conseils e

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 65% Petite entreprise
  • 35% Marché intermédiaire
Defendify All-In-One Cybersecurity Solution Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Surveillance
2
Surveillance en temps réel
2
Détection des menaces
2
Abordable
1
Alertes
1
Inconvénients
Problèmes d'intégration
1
Mauvaise intégration
1
Détails du vendeur
Vendeur
Defendify
Année de fondation
2017
Emplacement du siège social
Portland, Maine
Twitter
@defendify
312 abonnés Twitter
Page LinkedIn®
www.linkedin.com
36 employés sur LinkedIn®
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Simulations Labs est une plateforme sans code, offrant aux entités et aux individus le pouvoir d'héberger des défis et des compétitions de cybersécurité sans effort. En supprimant la complexité de l'i

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Emplacement du siège social
    N/A
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Simulations Labs est une plateforme sans code, offrant aux entités et aux individus le pouvoir d'héberger des défis et des compétitions de cybersécurité sans effort. En supprimant la complexité de l'i

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
Détails du vendeur
Emplacement du siège social
N/A
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    SaaS Defense est une solution de protection avancée contre les menaces [ATP] et de filtrage anti-spam qui détecte les menaces de type zero-day. Cela signifie qu'elle identifie et prévient les menaces

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 58% Petite entreprise
    • 33% Marché intermédiaire
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Kaseya
    Année de fondation
    2000
    Emplacement du siège social
    Miami, FL
    Twitter
    @KaseyaCorp
    17,548 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    5,638 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

SaaS Defense est une solution de protection avancée contre les menaces [ATP] et de filtrage anti-spam qui détecte les menaces de type zero-day. Cela signifie qu'elle identifie et prévient les menaces

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 58% Petite entreprise
  • 33% Marché intermédiaire
Détails du vendeur
Vendeur
Kaseya
Année de fondation
2000
Emplacement du siège social
Miami, FL
Twitter
@KaseyaCorp
17,548 abonnés Twitter
Page LinkedIn®
www.linkedin.com
5,638 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    En déployant l'Infection Monkey comme solution de test continue, vous pouvez vérifier la base de sécurité de votre réseau et atteindre une couverture réseau complète.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    GuardiCore
    Emplacement du siège social
    Tel Aviv, IL
    Twitter
    @GuardiCore
    2,671 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    101 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

En déployant l'Infection Monkey comme solution de test continue, vous pouvez vérifier la base de sécurité de votre réseau et atteindre une couverture réseau complète.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
Détails du vendeur
Vendeur
GuardiCore
Emplacement du siège social
Tel Aviv, IL
Twitter
@GuardiCore
2,671 abonnés Twitter
Page LinkedIn®
www.linkedin.com
101 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    IBM Security® Randori Recon est un logiciel de gestion de la surface d'attaque externe (ASM) en tant que service (SaaS) qui offre une découverte continue des actifs et une priorisation des risques du

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 35% Entreprise
    • 35% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • IBM Security Randori Recon Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Intégrations faciles
    5
    Identification des vulnérabilités
    5
    Facilité d'utilisation
    4
    Caractéristiques
    4
    Capacités d'intégration
    4
    Inconvénients
    Problèmes d'intégration
    4
    Configuration difficile
    3
    Cher
    3
    Manque d'intégration
    3
    Complexité
    2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2018
    Emplacement du siège social
    Waltham, Massachusetts
    Page LinkedIn®
    www.linkedin.com
    24 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

IBM Security® Randori Recon est un logiciel de gestion de la surface d'attaque externe (ASM) en tant que service (SaaS) qui offre une découverte continue des actifs et une priorisation des risques du

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 35% Entreprise
  • 35% Petite entreprise
IBM Security Randori Recon Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Intégrations faciles
5
Identification des vulnérabilités
5
Facilité d'utilisation
4
Caractéristiques
4
Capacités d'intégration
4
Inconvénients
Problèmes d'intégration
4
Configuration difficile
3
Cher
3
Manque d'intégration
3
Complexité
2
Détails du vendeur
Année de fondation
2018
Emplacement du siège social
Waltham, Massachusetts
Page LinkedIn®
www.linkedin.com
24 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    MazeBolt RADAR est une solution brevetée de gestion des vulnérabilités DDoS. En utilisant des milliers de simulations d'attaques DDoS non perturbatrices et sans affecter les services en ligne, RADAR i

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2013
    Emplacement du siège social
    Ramat Gan, IL
    Page LinkedIn®
    www.linkedin.com
    34 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

MazeBolt RADAR est une solution brevetée de gestion des vulnérabilités DDoS. En utilisant des milliers de simulations d'attaques DDoS non perturbatrices et sans affecter les services en ligne, RADAR i

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
Détails du vendeur
Année de fondation
2013
Emplacement du siège social
Ramat Gan, IL
Page LinkedIn®
www.linkedin.com
34 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    AttackIQ, le principal fournisseur indépendant de solutions de simulation de brèches et d'attaques, a construit la première plateforme de simulation de brèches et d'attaques de l'industrie pour la val

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    AttackIQ
    Année de fondation
    2013
    Emplacement du siège social
    Los Altos, US
    Twitter
    @AttackIQ
    7,168 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    168 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

AttackIQ, le principal fournisseur indépendant de solutions de simulation de brèches et d'attaques, a construit la première plateforme de simulation de brèches et d'attaques de l'industrie pour la val

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
Détails du vendeur
Vendeur
AttackIQ
Année de fondation
2013
Emplacement du siège social
Los Altos, US
Twitter
@AttackIQ
7,168 abonnés Twitter
Page LinkedIn®
www.linkedin.com
168 employés sur LinkedIn®
(1)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CyBot est un outil de gestion des vulnérabilités de nouvelle génération ainsi que la première solution de test de pénétration automatisée au monde, qui présente en continu des scénarios de chemin d'at

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2014
    Emplacement du siège social
    Haifa, IL
    Twitter
    @CronusCyber
    98 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    7 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CyBot est un outil de gestion des vulnérabilités de nouvelle génération ainsi que la première solution de test de pénétration automatisée au monde, qui présente en continu des scénarios de chemin d'at

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
Détails du vendeur
Année de fondation
2014
Emplacement du siège social
Haifa, IL
Twitter
@CronusCyber
98 abonnés Twitter
Page LinkedIn®
www.linkedin.com
7 employés sur LinkedIn®