[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now
ReliaQuest GreyMatter
Patrocinado
ReliaQuest GreyMatter
Visitar Site
Imagem do Avatar do Produto
Infection Monkey

Por GuardiCore

Perfil Não Reivindicado

Reivindique o perfil da sua empresa no G2

Reivindicar este perfil confirma que você trabalha na Infection Monkey e permite que você gerencie como ele aparece no G2.

    Uma vez aprovado, você pode:

  • Atualizar os detalhes da sua empresa e produto

  • Aumentar a visibilidade da sua marca no G2, em buscas e LLMs

  • Acessar insights sobre visitantes e concorrentes

  • Responder a avaliações de clientes

  • Verificaremos seu e-mail de trabalho antes de conceder acesso.

ReliaQuest GreyMatter
Patrocinado
ReliaQuest GreyMatter
Visitar Site
It's been two months since this profile received a new review
Escrever uma Resenha

Infection Monkey Avaliações e Detalhes do Produto

Detalhes do Produto Infection Monkey
ReliaQuest GreyMatter
Patrocinado
ReliaQuest GreyMatter
Visitar Site
Imagem do Avatar do Produto

Já usou Infection Monkey antes?

Responda a algumas perguntas para ajudar a comunidade Infection Monkey

Sim Sim

Infection Monkey Avaliações (3)

Avaliações

Infection Monkey Avaliações (3)

4.8
3 avaliações

Pesquisar avaliações
Ver Filtros
Filtrar Avaliações
Limpar Resultados
As avaliações da G2 são autênticas e verificadas.
TA
Security Consultant
Médio Porte (51-1000 emp.)
"Melhor ferramenta de simulação de violação e ataque"
O que você mais gosta Infection Monkey?

É de código aberto e a melhor coisa sobre o Infection Monkey é que funciona na nuvem de forma realmente eficaz, além disso, a interface gráfica é agradável. Análise coletada por e hospedada no G2.com.

O que você não gosta Infection Monkey?

Toda vez que precisamos lançar o docker com uma nova imagem, também faltam algumas personalizações em comparação com outras ferramentas de simulação. Análise coletada por e hospedada no G2.com.

SA
Red Team Director
Médio Porte (51-1000 emp.)
"Melhor ferramenta de simulação de violação e ataque de código aberto"
O que você mais gosta Infection Monkey?

Facilidade de uso, GUI é simples e atraente, recurso de teste de confiança zero e também muito bom para testes contínuos de segurança em nuvem e fácil de implantar. Análise coletada por e hospedada no G2.com.

O que você não gosta Infection Monkey?

Privilégio de escalonamento e evasão de EDR não está lá Análise coletada por e hospedada no G2.com.

Usuário Verificado em Segurança de Redes e Computadores
AS
Médio Porte (51-1000 emp.)
"Ferramenta de Simulação de Violação e Ataque"
O que você mais gosta Infection Monkey?

Integração com o Scout Suite para Gerenciamento de Postura de Segurança na Nuvem Análise coletada por e hospedada no G2.com.

O que você não gosta Infection Monkey?

Não é permitido que todas as portas sejam liberadas de uma vez para a varredura. Análise coletada por e hospedada no G2.com.

Não há reviews suficientes de Infection Monkey para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:

1
Logotipo de Picus Security
Picus Security
4.9
(215)
Medida - Picus informa a eficácia da segurança agora, incluindo todas as ameaças emergentes.; Categorizar - Picus ajuda a priorizar seus recursos de segurança onde você mais precisa.; Monitorar - avalie continuamente sua resiliência a ameaças.; Alarme - Picus envia alarmes para as situações em que o risco de segurança aumenta.
2
Logotipo de Cymulate: Security Validation and Exposure Management Platform
Cymulate: Security Validation and Exposure Management Platform
4.9
(168)
Cymulate comprehensively identifies the security gaps in your infrastructure and provides actionable insights for proper remediation. Run safely from the internet, our battery of simulated attacks causes no interruption to your operation or business productivity.
3
Logotipo de vPenTest
vPenTest
4.6
(206)
vPenTest é uma plataforma automatizada e completa de testes de penetração que torna os testes de penetração de rede mais acessíveis, precisos, rápidos, consistentes e menos propensos a erros humanos. vPenTest combina essencialmente o conhecimento, metodologias, técnicas e ferramentas comumente usadas de múltiplos consultores em uma única plataforma que consistentemente supera as expectativas de um teste de penetração. Ao desenvolver nossa estrutura proprietária que cresce continuamente com base em nossa pesquisa e desenvolvimento, somos capazes de modernizar a forma como os testes de penetração são conduzidos.
4
Logotipo de Pentera
Pentera
4.5
(143)
Pentera é a líder de categoria em Validação de Segurança Automatizada, permitindo que todas as organizações testem com facilidade a integridade de todas as camadas de cibersegurança, revelando exposições de segurança verdadeiras e atuais a qualquer momento, em qualquer escala. Milhares de profissionais de segurança e provedores de serviços ao redor do mundo usam Pentera para orientar a remediação e fechar lacunas de segurança antes que sejam exploradas. Para mais informações, visite: pentera.io.
5
Logotipo de RidgeBot
RidgeBot
4.5
(91)
RidgeBot, um sistema robótico de teste de penetração, automatiza completamente o processo de teste ao combinar técnicas de hacking ético com algoritmos de tomada de decisão. \n\nOs RidgeBots localizam riscos e vulnerabilidades descobertas em redes, servidores e aplicações, provam o impacto ou dano potencial com evidências de exploração. Ele fornece gerenciamento de vulnerabilidades baseado em risco e alivia a escassez de pessoal de teste de segurança por meio da automação.
6
Logotipo de Defendify All-In-One Cybersecurity Solution
Defendify All-In-One Cybersecurity Solution
4.7
(57)
Defendify é a única plataforma de cibersegurança entregue como SaaS tudo-em-um, projetada especificamente para pequenas e médias empresas. Como uma única interface, Defendify fornece múltiplas camadas de proteção contínua para melhorar continuamente a força da sua postura de segurança contra ameaças cibernéticas em evolução.
7
Logotipo de AttackIQ Platform
AttackIQ Platform
4.5
(1)
AttackIQ's Adversarial Exposure Validation (AEV Platform is a comprehensive solution designed to continuously assess and enhance an organization's cybersecurity posture. By emulating real-world adversary behaviors, the platform identifies vulnerabilities, tests security controls, and provides actionable insights to mitigate risks. Aligned with the MITRE ATT&CK® framework, AttackIQ enables organizations to proactively address security gaps, ensuring defenses are resilient against evolving threats. Key Features and Functionality: - Continuous Asset Discovery: Automatically identifies assets, vulnerabilities, and misconfigurations to eliminate blind spots and reduce risk exposure. - Real-World Scenario Testing: Emulates the latest adversary tactics to validate the effectiveness of security controls against threats pertinent to the organization. - Prioritized Recommendations: Offers MITRE ATT&CK®-aligned guidance, focusing remediation efforts on the most critical exposures for optimal resource allocation. - Actionable Remediation Guidance: Provides clear, step-by-step instructions to address identified vulnerabilities, facilitating swift improvements in security posture. - Exposure Management Score: Monitors and quantifies security improvements, enabling organizations to demonstrate progress and justify investments to stakeholders. - Integration Capabilities: Seamlessly integrates with third-party vulnerability scanners, centralizing data and automating tasks to streamline security operations. Primary Value and Problem Solved: The AttackIQ AEV Platform empowers organizations to proactively identify and remediate security gaps before adversaries can exploit them. By continuously validating security controls and providing actionable insights, the platform enhances resilience against cyber threats, reduces the risk of breaches, and optimizes resource allocation. This proactive approach ensures that security teams can stay ahead of emerging threats, maintain compliance with industry standards, and effectively communicate security improvements to stakeholders.
8
Logotipo de Adaptive Security
Adaptive Security
5.0
(30)
A Adaptive Security oferece um conjunto abrangente de soluções de cibersegurança projetadas para aumentar a resiliência organizacional contra ameaças em evolução. Suas ofertas incluem Simulações de Phishing, Treinamento de Conscientização em Segurança e Triagem de Phishing, todas adaptadas para atender às necessidades únicas de empresas que vão desde pequenas empresas até companhias da Fortune 500.
9
Logotipo de Sophos PhishThreat
Sophos PhishThreat
4.3
(22)
Sophos PhishThreat oferece a flexibilidade e personalização que sua organização precisa para facilitar uma cultura de conscientização de segurança positiva. Phish Threat educa e testa seus usuários finais por meio de simulações de ataques automatizados, treinamento de conscientização de segurança de qualidade e métricas de relatórios acionáveis.
10
Logotipo de XM Cyber Exposure Management Platform
XM Cyber Exposure Management Platform
3.5
(1)
XM Cyber é a primeira plataforma de simulação de violação e ataque (BAS) a simular, validar e remediar os caminhos dos atacantes para seus ativos críticos 24×7.
Mostrar mais
Preços

Detalhes de preços para este produto não estão disponíveis no momento. Visite o site do fornecedor para saber mais.

Comparativos Infection Monkey
Imagem do Avatar do Produto
Cymulate: Security Validation and Exposure Management Platform
Comparar Agora