Compare this with other toolsSave it to your board and evaluate your options side by side.
Save to board

Reflex Security Reseñas y Detalles del Producto

Estado del Perfil

Este perfil está actualmente gestionado por Reflex Security pero tiene funciones limitadas.

¿Eres parte del equipo de Reflex Security? Mejora tu plan para mejorar tu marca y atraer a los visitantes a tu perfil!

Contenido Multimedia de Reflex Security

Demo Reflex Security - Scenario Generation
Reflex generates complete tabletop scenarios from a single input (the company's domain). The platform uses open-source intelligence to research the target organization and produces a scenario with forensics-level detail in minutes, including company profile, products, business model, impacted tec...
Imagen del Avatar del Producto

¿Has utilizado Reflex Security antes?

Responde algunas preguntas para ayudar a la comunidad de Reflex Security

Reseñas de Reflex Security (2)

Reseñas

Reseñas de Reflex Security (2)

5.0
Reseñas de 2
Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
LC
Founder and CEO
Pequeña Empresa (50 o menos empleados)
"Reflex eleva el nivel de los ejercicios de mesa"
¿Qué es lo que más te gusta de Reflex Security?

He estado realizando ejercicios de simulación durante la última década. El modelo tradicional está lleno de problemas estructurales que la mayoría de los practicantes conocen pero de los que no hablan. Reflex realmente los soluciona.

El motor de escenarios es una mejora fundamental. Basado en la cantidad de información que desees proporcionarle, Reflex construye el vector de ataque, el actor de amenaza y el contexto organizacional. Lo que usualmente tomaba semanas de desarrollo de escenarios y coordinación con las partes interesadas puede hacerse en menos de unas pocas horas. Esa compresión de tiempo y la calidad del resultado cambian significativamente lo que puedo hacer por una organización.

La participación de los participantes es donde la mayoría de los ejercicios fracasan. Conoces la mirada. Equipos técnicos a los que se les pide suspender la incredulidad debido a suposiciones poco realistas, o equipos ejecutivos en sus teléfonos, medio desconectados. Reflex también soluciona eso. Cada uno recibe su propia consola ajustada a su rol. Agentes de IA participan como atacantes y como colegas que no son parte del ejercicio formal. Harán preguntas, harán ruido, ejercerán mucha presión. Un facilitador no proporciona cada inyección. Cada participante tiene que aportar lo que está encontrando al equipo, lo cual es mucho más realista.

El informe es muy bueno. Obtienes una transcripción completa que muestra cómo las personas encontraron información, cómo se comunicaron con otros cuando estaban bajo presión y qué decisiones tomaron y cuándo. Y eso es un nivel completamente diferente de percepción que un rápido repaso al final de una sesión tradicional.

Una cosa que no esperaba ver al comenzar: empecé a usar Reflex para simulaciones cibernéticas y rápidamente me di cuenta de que maneja escenarios de BCP/DR, comunicaciones de crisis y riesgos empresariales igual de bien. Eso ha abierto conversaciones mucho más allá del equipo de seguridad. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Reflex Security?

Las sesiones completamente presenciales con una pantalla compartida pierden parte de lo que las hace efectivas. Todos, o al menos cada equipo, necesitan su propia consola. Pero he llegado a entender que el modelo de Reflex es en realidad más realista de todos modos. Los incidentes reales no se manejan en una sola sala de conferencias alrededor de una mesa en forma de U. Tienes puentes paralelos funcionando simultáneamente. La plataforma es similar a la forma en que los incidentes realmente se desarrollan.

El formato del informe posterior a la acción todavía está evolucionando. La profundidad de lo que la plataforma captura es impresionante. El problema más grande es que la industria aún no ha descubierto cómo debería ser un informe posterior a la acción para este tipo de ejercicio. El error sería intentar reconstruir los antiguos informes con esta plataforma. Reflex no está renovando un modelo antiguo, están construyendo uno nuevo. Su equipo está comprometido y el proceso se siente muy colaborativo. Reseña recopilada por y alojada en G2.com.

Gustavo G.
GG
Founder & CEO
Pequeña Empresa (50 o menos empleados)
"Simulación de Respuesta a Incidentes Altamente Realista y Específica para la Empresa"
¿Qué es lo que más te gusta de Reflex Security?

Su capacidad para crear una simulación altamente realista y específica de la empresa que expone debilidades reales en nuestra respuesta a incidentes bajo presión.

Esto no fue un ejercicio genérico, sino que fue adaptado a nuestra pila tecnológica, clientes y entorno regulatorio, lo que lo hizo sentir como un incidente real. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Reflex Security?

No recuerdo nada específico que se destacara como negativo durante la experiencia. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de Reflex Security para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de vPenTest
vPenTest
4.6
(229)
vPenTest es una plataforma automatizada y completa de pruebas de penetración que hace que las pruebas de penetración de redes sean más asequibles, precisas, rápidas, consistentes y no propensas a errores humanos. vPenTest combina esencialmente el conocimiento, las metodologías, las técnicas y las herramientas comúnmente utilizadas por múltiples consultores en una sola plataforma que supera consistentemente las expectativas de una prueba de penetración. Al desarrollar nuestro marco propietario que crece continuamente basado en nuestra investigación y desarrollo, podemos modernizar la forma en que se realizan las pruebas de penetración.
2
Logo de Picus Security
Picus Security
4.8
(218)
Picus Security es el pionero en Simulación de Brechas y Ataques (BAS) y Validación de Exposición Adversaria (AEV). La Plataforma de Validación de Seguridad de Picus unifica la evaluación de exposición, la validación de controles de seguridad y la validación de exposición para ayudar a las organizaciones a medir y reducir continuamente el riesgo cibernético real.
3
Logo de Cymulate
Cymulate
4.9
(172)
Cymulate identifica de manera exhaustiva las brechas de seguridad en su infraestructura y proporciona información procesable para una remediación adecuada. Ejecutado de manera segura desde internet, nuestra batería de ataques simulados no causa interrupciones en su operación o productividad empresarial.
4
Logo de Pentera
Pentera
4.5
(144)
Pentera es el líder de categoría en Validación de Seguridad Automatizada, permitiendo a cada organización probar con facilidad la integridad de todas las capas de ciberseguridad, revelando exposiciones de seguridad verdaderas y actuales en cualquier momento y a cualquier escala. Miles de profesionales de seguridad y proveedores de servicios en todo el mundo utilizan Pentera para guiar la remediación y cerrar brechas de seguridad antes de que sean explotadas.
5
Logo de RidgeBot
RidgeBot
4.5
(97)
RidgeBot, un sistema robótico de pruebas de penetración, automatiza completamente el proceso de prueba al combinar técnicas de hacking ético con algoritmos de toma de decisiones. RidgeBots localizan riesgos y vulnerabilidades descubiertas en redes, servidores y aplicaciones, demuestran el impacto potencial o daño con evidencia de explotación. Proporciona gestión de vulnerabilidades basada en riesgos y alivia la escasez de personal de pruebas de seguridad mediante la automatización.
6
Logo de Adaptive Security
Adaptive Security
4.9
(72)
Adaptive Security ofrece un conjunto completo de soluciones de ciberseguridad diseñadas para mejorar la resiliencia organizacional frente a amenazas en evolución. Sus ofertas incluyen Simulaciones de Phishing, Capacitación en Concienciación sobre Seguridad y Triage de Phishing, todas adaptadas para satisfacer las necesidades únicas de empresas que van desde pequeñas empresas hasta compañías Fortune 500.
7
Logo de Right-Hand Cybersecurity
Right-Hand Cybersecurity
4.8
(66)
Right-Hand ayuda a que sus empleados sean defensibles contra las ciberamenazas.
8
Logo de Defendify All-In-One Cybersecurity Solution
Defendify All-In-One Cybersecurity Solution
4.7
(57)
Defendify es la única plataforma de ciberseguridad entregada como SaaS todo en uno, diseñada específicamente para pequeñas y medianas empresas. Como un único panel de control, Defendify proporciona múltiples capas de protección continua para mejorar continuamente la fortaleza de su postura de seguridad contra las amenazas cibernéticas en evolución.
9
Logo de Sophos PhishThreat
Sophos PhishThreat
4.3
(22)
Sophos Phish Threat es una plataforma de simulación de phishing y capacitación en concienciación sobre seguridad basada en la nube, diseñada para educar a los empleados en la identificación y respuesta a ataques de phishing. Al simular escenarios de phishing realistas y proporcionar módulos de capacitación interactivos, ayuda a las organizaciones a fortalecer su cortafuegos humano contra las amenazas cibernéticas. Características y Funcionalidades Clave: - Simulaciones de Phishing Realistas: Ofrece cientos de plantillas personalizables que imitan ataques de phishing del mundo real, permitiendo a las organizaciones probar y mejorar la vigilancia de los empleados. - Módulos de Capacitación Automatizados: Proporciona más de 30 cursos de capacitación interactivos que cubren temas de seguridad y cumplimiento, inscribiendo automáticamente a los usuarios que caen en ataques simulados. - Informes Completos: Ofrece información procesable a través de paneles intuitivos, rastreando la susceptibilidad de los usuarios, el progreso de la capacitación y los niveles de riesgo organizacional en general. - Soporte Multilingüe: Disponible en nueve idiomas, asegurando accesibilidad para fuerzas laborales diversas. - Integración Sin Problemas: Se integra con Sophos Central, permitiendo una gestión unificada junto a otras soluciones de seguridad como protección de correo electrónico y de endpoints. Valor Principal y Problema Resuelto: Sophos Phish Threat aborda el desafío crítico del error humano en la ciberseguridad al transformar a los empleados en defensores proactivos contra los ataques de phishing. Al combinar simulaciones realistas con capacitación dirigida, reduce la probabilidad de intentos de phishing exitosos, mejorando así la postura de seguridad general de la organización y minimizando el riesgo de violaciones de datos y pérdidas financieras.
10
Logo de HTB CTF & Threat Range
HTB CTF & Threat Range
4.7
(22)
La plataforma HTB CTF permite a los líderes de seguridad diseñar evaluaciones de equipo realistas y en vivo basadas en el resultado deseado y el público específico involucrado, albergando hasta miles de jugadores, fácil de implementar.
Mostrar más
Iconos de personas

Inicia una discusión sobre Reflex Security

¿Tienes una pregunta sobre software? Obtén respuestas de usuarios reales y expertos.

Iniciar una discusión
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.