Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de simulation de violation et d'attaque (BAS)

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Le logiciel de simulation de brèche et d'attaque (BAS) est utilisé pour imiter les menaces de sécurité du monde réel afin d'aider les entreprises à préparer des plans de réponse aux incidents et à découvrir les vulnérabilités potentielles dans leurs systèmes de sécurité. Ces attaques simulées peuvent envoyer de faux courriels de phishing aux employés ou tenter une cyberattaque sur le pare-feu d'application web d'une entreprise. De nombreux outils offrent même des simulations automatisées avec une logique de menace basée sur l'IA et des tests continus pour s'assurer que les équipes sont toujours prêtes à gérer correctement les incidents de sécurité.

La plupart de ces simulations sont disponibles à tout moment. De nombreuses entreprises les utilisent périodiquement lorsque des mises à jour sont effectuées sur les systèmes de sécurité ou que les politiques de sécurité sont modifiées. Sans attaques simulées, il peut être difficile d'évaluer l'efficacité des opérations de sécurité ; des simulations personnalisées peuvent imiter diverses menaces sur différentes surfaces ou dans des environnements uniques pour aider les entreprises à se préparer et à évaluer leur défense contre toutes sortes de menaces multivectorielles.

Les outils logiciels de simulation de brèche et d'attaque sont généralement capables d'effectuer des tests de pénétration ou de simuler des attaques similaires à certains outils de test de sécurité d'application dynamique et des scanners de vulnérabilité. Mais la plupart de ces solutions n'imitent qu'un seul type de menace et ne sont pas disponibles en continu. Ils ne fournissent pas non plus les mêmes détails de résultats et rapports sur les vulnérabilités et la posture de sécurité au même degré que les solutions BAS.

Pour être inclus dans la catégorie des logiciels de simulation de brèche et d'attaque (BAS), un produit doit :

Déployer des menaces ciblant diverses surfaces d'attaque Simuler à la fois des cyberattaques et des violations de données Quantifier le risque et évaluer la posture de sécurité en fonction de la réponse aux attaques Fournir des conseils sur le processus de remédiation et des suggestions d'amélioration
Afficher plus
Afficher moins

Logiciel de simulation de violation et d'attaque (BAS) en vedette en un coup d'œil

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Bientôt disponible
Recevez les produits tendance Simulation de violation et d'attaque (BAS) dans votre boîte de réception

Un aperçu hebdomadaire des étoiles montantes, des nouveaux lancements et de ce qui fait le buzz.

Exemple de newsletter des produits tendance
Aucun filtre appliqué
48 annonces dans Simulation de violation et d'attaque (BAS) disponibles
(216)4.9 sur 5
Optimisé pour une réponse rapide
3rd Le plus facile à utiliser dans le logiciel Simulation de violation et d'attaque (BAS)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Picus Security est le pionnier de la simulation de brèches et d'attaques (BAS) et de la validation de l'exposition aux adversaires (AEV). La plateforme de validation de sécurité de Picus unifie l'éva

    Utilisateurs
    • Spécialiste en cybersécurité
    • Ingénieur en cybersécurité
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 39% Entreprise
    • 37% Marché intermédiaire
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2013
    Emplacement du siège social
    San Francisco, California
    Twitter
    @PicusSecurity
    2,888 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    294 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Picus Security est le pionnier de la simulation de brèches et d'attaques (BAS) et de la validation de l'exposition aux adversaires (AEV). La plateforme de validation de sécurité de Picus unifie l'éva

Utilisateurs
  • Spécialiste en cybersécurité
  • Ingénieur en cybersécurité
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 39% Entreprise
  • 37% Marché intermédiaire
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2013
Emplacement du siège social
San Francisco, California
Twitter
@PicusSecurity
2,888 abonnés Twitter
Page LinkedIn®
www.linkedin.com
294 employés sur LinkedIn®
(169)4.9 sur 5
Optimisé pour une réponse rapide
1st Le plus facile à utiliser dans le logiciel Simulation de violation et d'attaque (BAS)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cymulate est une plateforme de validation de sécurité et de gestion de l'exposition, sur site et basée sur le cloud, exploitant la technologie de simulation de brèche et d'attaque la plus complète et

    Utilisateurs
    • Analyste de sécurité
    • Ingénieur en cybersécurité
    Industries
    • Services financiers
    • Banque
    Segment de marché
    • 56% Entreprise
    • 43% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cymulate: Security Validation and Exposure Management Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    73
    Sécurité
    41
    Identification des vulnérabilités
    40
    Caractéristiques
    39
    Support client
    33
    Inconvénients
    Amélioration nécessaire
    12
    Problèmes d'intégration
    10
    Signaler des problèmes
    8
    Complexité
    6
    Système d'alerte inefficace
    6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cymulate
    Site Web de l'entreprise
    Année de fondation
    2016
    Emplacement du siège social
    Holon, Israel
    Twitter
    @CymulateLtd
    1,088 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    278 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cymulate est une plateforme de validation de sécurité et de gestion de l'exposition, sur site et basée sur le cloud, exploitant la technologie de simulation de brèche et d'attaque la plus complète et

Utilisateurs
  • Analyste de sécurité
  • Ingénieur en cybersécurité
Industries
  • Services financiers
  • Banque
Segment de marché
  • 56% Entreprise
  • 43% Marché intermédiaire
Cymulate: Security Validation and Exposure Management Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
73
Sécurité
41
Identification des vulnérabilités
40
Caractéristiques
39
Support client
33
Inconvénients
Amélioration nécessaire
12
Problèmes d'intégration
10
Signaler des problèmes
8
Complexité
6
Système d'alerte inefficace
6
Détails du vendeur
Vendeur
Cymulate
Site Web de l'entreprise
Année de fondation
2016
Emplacement du siège social
Holon, Israel
Twitter
@CymulateLtd
1,088 abonnés Twitter
Page LinkedIn®
www.linkedin.com
278 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(67)4.9 sur 5
2nd Le plus facile à utiliser dans le logiciel Simulation de violation et d'attaque (BAS)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Adaptive Security est l'investissement d'OpenAI pour les menaces cybernétiques liées à l'IA. L'entreprise a été fondée en 2024 par les entrepreneurs en série Brian Long et Andrew Jones. Adaptive a lev

    Utilisateurs
    Aucune information disponible
    Industries
    • Services financiers
    • Logiciels informatiques
    Segment de marché
    • 66% Marché intermédiaire
    • 21% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Adaptive Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    6
    Facilité d'utilisation
    5
    Entraînement
    5
    Utile
    4
    Automatisation
    3
    Inconvénients
    Personnalisation limitée
    2
    Problèmes de phishing
    2
    Problèmes de tableau de bord
    1
    Gestion de groupe
    1
    Courbe d'apprentissage
    1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2024
    Emplacement du siège social
    New York, US
    Page LinkedIn®
    www.linkedin.com
    139 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Adaptive Security est l'investissement d'OpenAI pour les menaces cybernétiques liées à l'IA. L'entreprise a été fondée en 2024 par les entrepreneurs en série Brian Long et Andrew Jones. Adaptive a lev

Utilisateurs
Aucune information disponible
Industries
  • Services financiers
  • Logiciels informatiques
Segment de marché
  • 66% Marché intermédiaire
  • 21% Entreprise
Adaptive Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
6
Facilité d'utilisation
5
Entraînement
5
Utile
4
Automatisation
3
Inconvénients
Personnalisation limitée
2
Problèmes de phishing
2
Problèmes de tableau de bord
1
Gestion de groupe
1
Courbe d'apprentissage
1
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2024
Emplacement du siège social
New York, US
Page LinkedIn®
www.linkedin.com
139 employés sur LinkedIn®
(22)4.3 sur 5
5th Le plus facile à utiliser dans le logiciel Simulation de violation et d'attaque (BAS)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Sophos PhishThreat vous offre la flexibilité et la personnalisation dont votre organisation a besoin pour favoriser une culture de sensibilisation à la sécurité positive. Phish Threat éduque et teste

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    Segment de marché
    • 59% Marché intermédiaire
    • 27% Petite entreprise
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Sophos
    Année de fondation
    1985
    Emplacement du siège social
    Oxfordshire
    Twitter
    @Sophos
    36,803 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    5,464 employés sur LinkedIn®
    Propriété
    LSE:SOPH
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Sophos PhishThreat vous offre la flexibilité et la personnalisation dont votre organisation a besoin pour favoriser une culture de sensibilisation à la sécurité positive. Phish Threat éduque et teste

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
Segment de marché
  • 59% Marché intermédiaire
  • 27% Petite entreprise
Détails du vendeur
Vendeur
Sophos
Année de fondation
1985
Emplacement du siège social
Oxfordshire
Twitter
@Sophos
36,803 abonnés Twitter
Page LinkedIn®
www.linkedin.com
5,464 employés sur LinkedIn®
Propriété
LSE:SOPH
(143)4.5 sur 5
Optimisé pour une réponse rapide
9th Le plus facile à utiliser dans le logiciel Simulation de violation et d'attaque (BAS)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Pentera est le leader de catégorie pour la validation de sécurité automatisée, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, révélant les vé

    Utilisateurs
    Aucune information disponible
    Industries
    • Banque
    • Technologie de l'information et services
    Segment de marché
    • 50% Entreprise
    • 40% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Pentera Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Identification des vulnérabilités
    45
    Facilité d'utilisation
    43
    Sécurité
    43
    Automatisation
    33
    Détection des vulnérabilités
    31
    Inconvénients
    Cher
    13
    Portée limitée
    11
    Problèmes techniques
    11
    Rapport insuffisant
    10
    Manque de détails
    9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Pentera
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    Boston, MA
    Twitter
    @penterasec
    3,400 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    428 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Pentera est le leader de catégorie pour la validation de sécurité automatisée, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, révélant les vé

Utilisateurs
Aucune information disponible
Industries
  • Banque
  • Technologie de l'information et services
Segment de marché
  • 50% Entreprise
  • 40% Marché intermédiaire
Pentera Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Identification des vulnérabilités
45
Facilité d'utilisation
43
Sécurité
43
Automatisation
33
Détection des vulnérabilités
31
Inconvénients
Cher
13
Portée limitée
11
Problèmes techniques
11
Rapport insuffisant
10
Manque de détails
9
Détails du vendeur
Vendeur
Pentera
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
Boston, MA
Twitter
@penterasec
3,400 abonnés Twitter
Page LinkedIn®
www.linkedin.com
428 employés sur LinkedIn®
(226)4.6 sur 5
7th Le plus facile à utiliser dans le logiciel Simulation de violation et d'attaque (BAS)
Voir les meilleurs Services de Conseil pour vPenTest
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Vonahi Security construit l'avenir de la cybersécurité offensive en offrant des tests de pénétration automatisés et de haute qualité via sa plateforme SaaS, vPenTest. Conçu pour reproduire les outils,

    Utilisateurs
    • PDG
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 69% Petite entreprise
    • 24% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • vPenTest Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    30
    Efficacité des tests d'intrusion
    30
    Rapport sur la qualité
    29
    Configurer la facilité
    23
    Facilité de mise en œuvre
    16
    Inconvénients
    Portée limitée
    17
    Configuration complexe
    7
    Rapport insuffisant
    7
    Cher
    6
    Manque de détails
    6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Kaseya
    Site Web de l'entreprise
    Année de fondation
    2000
    Emplacement du siège social
    Miami, FL
    Twitter
    @KaseyaCorp
    17,498 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    5,388 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Vonahi Security construit l'avenir de la cybersécurité offensive en offrant des tests de pénétration automatisés et de haute qualité via sa plateforme SaaS, vPenTest. Conçu pour reproduire les outils,

Utilisateurs
  • PDG
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 69% Petite entreprise
  • 24% Marché intermédiaire
vPenTest Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
30
Efficacité des tests d'intrusion
30
Rapport sur la qualité
29
Configurer la facilité
23
Facilité de mise en œuvre
16
Inconvénients
Portée limitée
17
Configuration complexe
7
Rapport insuffisant
7
Cher
6
Manque de détails
6
Détails du vendeur
Vendeur
Kaseya
Site Web de l'entreprise
Année de fondation
2000
Emplacement du siège social
Miami, FL
Twitter
@KaseyaCorp
17,498 abonnés Twitter
Page LinkedIn®
www.linkedin.com
5,388 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme HTB CTF transforme la formation en cybersécurité en une expérience d'équipe addictive. Choisissez parmi plus de 250 scénarios, organisez des événements pour des centaines de joueurs et l

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    Segment de marché
    • 45% Entreprise
    • 32% Petite entreprise
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2017
    Emplacement du siège social
    Folkestone, GB
    Twitter
    @hackthebox_eu
    236,069 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,020 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme HTB CTF transforme la formation en cybersécurité en une expérience d'équipe addictive. Choisissez parmi plus de 250 scénarios, organisez des événements pour des centaines de joueurs et l

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
Segment de marché
  • 45% Entreprise
  • 32% Petite entreprise
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2017
Emplacement du siège social
Folkestone, GB
Twitter
@hackthebox_eu
236,069 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,020 employés sur LinkedIn®
(93)4.5 sur 5
8th Le plus facile à utiliser dans le logiciel Simulation de violation et d'attaque (BAS)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    RidgeBot® est une solution sophistiquée de test de pénétration automatisé alimentée par l'IA, conçue pour aider les organisations à évaluer leur posture et leurs contrôles en matière de cybersécurité.

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 51% Petite entreprise
    • 46% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • RidgeBot Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    20
    Automatisation
    18
    Efficacité des tests d'intrusion
    14
    Identification des vulnérabilités
    14
    Caractéristiques
    11
    Inconvénients
    Configuration complexe
    6
    Fonctionnalités manquantes
    6
    Complexité
    4
    Configuration difficile
    4
    Cher
    4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2020
    Emplacement du siège social
    Santa Clara, California
    Twitter
    @RidgeSecurityAI
    1,278 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    45 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

RidgeBot® est une solution sophistiquée de test de pénétration automatisé alimentée par l'IA, conçue pour aider les organisations à évaluer leur posture et leurs contrôles en matière de cybersécurité.

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 51% Petite entreprise
  • 46% Marché intermédiaire
RidgeBot Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
20
Automatisation
18
Efficacité des tests d'intrusion
14
Identification des vulnérabilités
14
Caractéristiques
11
Inconvénients
Configuration complexe
6
Fonctionnalités manquantes
6
Complexité
4
Configuration difficile
4
Cher
4
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2020
Emplacement du siège social
Santa Clara, California
Twitter
@RidgeSecurityAI
1,278 abonnés Twitter
Page LinkedIn®
www.linkedin.com
45 employés sur LinkedIn®
(57)4.7 sur 5
4th Le plus facile à utiliser dans le logiciel Simulation de violation et d'attaque (BAS)
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Fondée en 2017, Defendify est à l'avant-garde de la cybersécurité tout-en-un pour les organisations ayant des besoins croissants en matière de sécurité, soutenue par des experts offrant des conseils e

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 65% Petite entreprise
    • 35% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Defendify All-In-One Cybersecurity Solution Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Surveillance
    2
    Surveillance en temps réel
    2
    Détection des menaces
    2
    Abordable
    1
    Alertes
    1
    Inconvénients
    Problèmes d'intégration
    1
    Mauvaise intégration
    1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Defendify
    Année de fondation
    2017
    Emplacement du siège social
    Portland, Maine
    Twitter
    @defendify
    310 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    40 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Fondée en 2017, Defendify est à l'avant-garde de la cybersécurité tout-en-un pour les organisations ayant des besoins croissants en matière de sécurité, soutenue par des experts offrant des conseils e

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 65% Petite entreprise
  • 35% Marché intermédiaire
Defendify All-In-One Cybersecurity Solution Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Surveillance
2
Surveillance en temps réel
2
Détection des menaces
2
Abordable
1
Alertes
1
Inconvénients
Problèmes d'intégration
1
Mauvaise intégration
1
Détails du vendeur
Vendeur
Defendify
Année de fondation
2017
Emplacement du siège social
Portland, Maine
Twitter
@defendify
310 abonnés Twitter
Page LinkedIn®
www.linkedin.com
40 employés sur LinkedIn®
(10)4.8 sur 5
6th Le plus facile à utiliser dans le logiciel Simulation de violation et d'attaque (BAS)
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Simulations Labs est une plateforme sans code, offrant aux entités et aux individus le pouvoir d'héberger des défis et des compétitions de cybersécurité sans effort. En supprimant la complexité de l'i

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Emplacement du siège social
    N/A
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Simulations Labs est une plateforme sans code, offrant aux entités et aux individus le pouvoir d'héberger des défis et des compétitions de cybersécurité sans effort. En supprimant la complexité de l'i

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
Détails du vendeur
Emplacement du siège social
N/A
Page LinkedIn®
www.linkedin.com
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    SaaS Defense est une solution de protection avancée contre les menaces [ATP] et de filtrage anti-spam qui détecte les menaces de type zero-day. Cela signifie qu'elle identifie et prévient les menaces

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 58% Petite entreprise
    • 33% Marché intermédiaire
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Kaseya
    Année de fondation
    2000
    Emplacement du siège social
    Miami, FL
    Twitter
    @KaseyaCorp
    17,498 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    5,388 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

SaaS Defense est une solution de protection avancée contre les menaces [ATP] et de filtrage anti-spam qui détecte les menaces de type zero-day. Cela signifie qu'elle identifie et prévient les menaces

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 58% Petite entreprise
  • 33% Marché intermédiaire
Détails du vendeur
Vendeur
Kaseya
Année de fondation
2000
Emplacement du siège social
Miami, FL
Twitter
@KaseyaCorp
17,498 abonnés Twitter
Page LinkedIn®
www.linkedin.com
5,388 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    En déployant l'Infection Monkey comme solution de test continue, vous pouvez vérifier la base de sécurité de votre réseau et atteindre une couverture réseau complète.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    GuardiCore
    Emplacement du siège social
    Cambridge, US
    Twitter
    @GuardiCore
    2,657 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    10,201 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

En déployant l'Infection Monkey comme solution de test continue, vous pouvez vérifier la base de sécurité de votre réseau et atteindre une couverture réseau complète.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
Détails du vendeur
Vendeur
GuardiCore
Emplacement du siège social
Cambridge, US
Twitter
@GuardiCore
2,657 abonnés Twitter
Page LinkedIn®
www.linkedin.com
10,201 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    MazeBolt RADAR est une solution brevetée de gestion des vulnérabilités DDoS. En utilisant des milliers de simulations d'attaques DDoS non perturbatrices et sans affecter les services en ligne, RADAR i

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2013
    Emplacement du siège social
    Ramat Gan, IL
    Page LinkedIn®
    www.linkedin.com
    33 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

MazeBolt RADAR est une solution brevetée de gestion des vulnérabilités DDoS. En utilisant des milliers de simulations d'attaques DDoS non perturbatrices et sans affecter les services en ligne, RADAR i

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
Détails du vendeur
Année de fondation
2013
Emplacement du siège social
Ramat Gan, IL
Page LinkedIn®
www.linkedin.com
33 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    AttackIQ, le principal fournisseur indépendant de solutions de simulation de brèches et d'attaques, a construit la première plateforme de simulation de brèches et d'attaques de l'industrie pour la val

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    AttackIQ
    Année de fondation
    2013
    Emplacement du siège social
    Los Altos, US
    Twitter
    @AttackIQ
    7,156 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    168 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

AttackIQ, le principal fournisseur indépendant de solutions de simulation de brèches et d'attaques, a construit la première plateforme de simulation de brèches et d'attaques de l'industrie pour la val

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
Détails du vendeur
Vendeur
AttackIQ
Année de fondation
2013
Emplacement du siège social
Los Altos, US
Twitter
@AttackIQ
7,156 abonnés Twitter
Page LinkedIn®
www.linkedin.com
168 employés sur LinkedIn®
(1)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CyBot est un outil de gestion des vulnérabilités de nouvelle génération ainsi que la première solution de test de pénétration automatisée au monde, qui présente en continu des scénarios de chemin d'at

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2014
    Emplacement du siège social
    Haifa, IL
    Twitter
    @CronusCyber
    98 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    6 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CyBot est un outil de gestion des vulnérabilités de nouvelle génération ainsi que la première solution de test de pénétration automatisée au monde, qui présente en continu des scénarios de chemin d'at

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
Détails du vendeur
Année de fondation
2014
Emplacement du siège social
Haifa, IL
Twitter
@CronusCyber
98 abonnés Twitter
Page LinkedIn®
www.linkedin.com
6 employés sur LinkedIn®