2026 Best Software Awards are here!See the list

Meilleur Logiciel de simulation de violation et d'attaque (BAS) pour Moyennes Entreprises

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Les produits classés dans la catégorie globale Simulation de violation et d'attaque (BAS) sont similaires à bien des égards et aident les entreprises de toutes tailles à résoudre leurs problèmes commerciaux. Cependant, les fonctionnalités, les tarifs, la configuration et l'installation des entreprises de taille moyenne diffèrent de celles des autres tailles d'entreprises, c'est pourquoi nous aidons les acheteurs à trouver le bon produit pour les entreprises de taille moyenne Simulation de violation et d'attaque (BAS) afin de répondre à leurs besoins. Comparez les évaluations de produits basées sur les avis des utilisateurs d'entreprise ou contactez l'un des conseillers d'achat de G2 pour trouver les bonnes solutions dans la catégorie entreprises de taille moyenne Simulation de violation et d'attaque (BAS).

En plus de répondre aux critères d'inclusion dans la catégorie Logiciel de simulation de violation et d'attaque (BAS), pour être inclus dans la catégorie entreprises de taille moyenne Logiciel de simulation de violation et d'attaque (BAS), un produit doit avoir au moins 10 avis laissés par un évaluateur d'une entreprise de taille moyenne.

Afficher plus
Afficher moins

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

1 filtre appliqué
Effacer tout
7 annonces dans Simulation de violation et d'attaque (BAS) disponibles
(218)4.9 sur 5
Optimisé pour une réponse rapide
3rd Le plus facile à utiliser dans le logiciel Simulation de violation et d'attaque (BAS)
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Picus Security est le pionnier de la simulation de brèches et d'attaques (BAS) et de la validation de l'exposition aux adversaires (AEV). La plateforme de validation de sécurité de Picus unifie l'éva

    Utilisateurs
    • Spécialiste en cybersécurité
    • Ingénieur en cybersécurité
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 39% Entreprise
    • 37% Marché intermédiaire
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2013
    Emplacement du siège social
    San Francisco, California
    Twitter
    @PicusSecurity
    2,899 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    306 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Picus Security est le pionnier de la simulation de brèches et d'attaques (BAS) et de la validation de l'exposition aux adversaires (AEV). La plateforme de validation de sécurité de Picus unifie l'éva

Utilisateurs
  • Spécialiste en cybersécurité
  • Ingénieur en cybersécurité
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 39% Entreprise
  • 37% Marché intermédiaire
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2013
Emplacement du siège social
San Francisco, California
Twitter
@PicusSecurity
2,899 abonnés Twitter
Page LinkedIn®
www.linkedin.com
306 employés sur LinkedIn®
(169)4.9 sur 5
Optimisé pour une réponse rapide
1st Le plus facile à utiliser dans le logiciel Simulation de violation et d'attaque (BAS)
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cymulate est une plateforme de validation de sécurité et de gestion de l'exposition, sur site et basée sur le cloud, exploitant la technologie de simulation de brèche et d'attaque la plus complète et

    Utilisateurs
    • Analyste de sécurité
    • Ingénieur en cybersécurité
    Industries
    • Services financiers
    • Banque
    Segment de marché
    • 56% Entreprise
    • 43% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cymulate Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    73
    Sécurité
    41
    Identification des vulnérabilités
    41
    Caractéristiques
    39
    Support client
    33
    Inconvénients
    Amélioration nécessaire
    12
    Problèmes d'intégration
    10
    Signaler des problèmes
    8
    Complexité
    6
    Système d'alerte inefficace
    6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cymulate
    Site Web de l'entreprise
    Année de fondation
    2016
    Emplacement du siège social
    Holon, Israel
    Twitter
    @CymulateLtd
    1,092 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    251 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cymulate est une plateforme de validation de sécurité et de gestion de l'exposition, sur site et basée sur le cloud, exploitant la technologie de simulation de brèche et d'attaque la plus complète et

Utilisateurs
  • Analyste de sécurité
  • Ingénieur en cybersécurité
Industries
  • Services financiers
  • Banque
Segment de marché
  • 56% Entreprise
  • 43% Marché intermédiaire
Cymulate Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
73
Sécurité
41
Identification des vulnérabilités
41
Caractéristiques
39
Support client
33
Inconvénients
Amélioration nécessaire
12
Problèmes d'intégration
10
Signaler des problèmes
8
Complexité
6
Système d'alerte inefficace
6
Détails du vendeur
Vendeur
Cymulate
Site Web de l'entreprise
Année de fondation
2016
Emplacement du siège social
Holon, Israel
Twitter
@CymulateLtd
1,092 abonnés Twitter
Page LinkedIn®
www.linkedin.com
251 employés sur LinkedIn®
G2 Advertising
Sponsorisé
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
(70)4.9 sur 5
2nd Le plus facile à utiliser dans le logiciel Simulation de violation et d'attaque (BAS)
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Adaptive Security est l'investissement d'OpenAI pour les menaces cybernétiques liées à l'IA. L'entreprise a été fondée en 2024 par les entrepreneurs en série Brian Long et Andrew Jones. Adaptive a lev

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Services financiers
    Segment de marché
    • 67% Marché intermédiaire
    • 20% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Adaptive Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Entraînement
    22
    Facilité d'utilisation
    18
    Support client
    13
    Mise en œuvre facile
    11
    Augmentation de la sensibilisation
    10
    Inconvénients
    Personnalisation limitée
    5
    Gestion de groupe
    3
    Rapport insuffisant
    2
    Problèmes d'intégration
    2
    Courbe d'apprentissage
    2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2024
    Emplacement du siège social
    New York, US
    Page LinkedIn®
    www.linkedin.com
    180 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Adaptive Security est l'investissement d'OpenAI pour les menaces cybernétiques liées à l'IA. L'entreprise a été fondée en 2024 par les entrepreneurs en série Brian Long et Andrew Jones. Adaptive a lev

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Services financiers
Segment de marché
  • 67% Marché intermédiaire
  • 20% Entreprise
Adaptive Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Entraînement
22
Facilité d'utilisation
18
Support client
13
Mise en œuvre facile
11
Augmentation de la sensibilisation
10
Inconvénients
Personnalisation limitée
5
Gestion de groupe
3
Rapport insuffisant
2
Problèmes d'intégration
2
Courbe d'apprentissage
2
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2024
Emplacement du siège social
New York, US
Page LinkedIn®
www.linkedin.com
180 employés sur LinkedIn®
(143)4.5 sur 5
Optimisé pour une réponse rapide
10th Le plus facile à utiliser dans le logiciel Simulation de violation et d'attaque (BAS)
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Pentera est le leader de catégorie pour la validation de sécurité automatisée, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, révélant les vé

    Utilisateurs
    Aucune information disponible
    Industries
    • Banque
    • Technologie de l'information et services
    Segment de marché
    • 50% Entreprise
    • 40% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Pentera Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    9
    Identification des vulnérabilités
    8
    Automatisation
    7
    Support client
    7
    Sécurité
    6
    Inconvénients
    Rapport insuffisant
    3
    Contrôle d'accès
    2
    Faux positifs
    2
    Rapport limité
    2
    Fonctionnalités manquantes
    2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Pentera
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    Boston, MA
    Twitter
    @penterasec
    3,365 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    486 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Pentera est le leader de catégorie pour la validation de sécurité automatisée, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, révélant les vé

Utilisateurs
Aucune information disponible
Industries
  • Banque
  • Technologie de l'information et services
Segment de marché
  • 50% Entreprise
  • 40% Marché intermédiaire
Pentera Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
9
Identification des vulnérabilités
8
Automatisation
7
Support client
7
Sécurité
6
Inconvénients
Rapport insuffisant
3
Contrôle d'accès
2
Faux positifs
2
Rapport limité
2
Fonctionnalités manquantes
2
Détails du vendeur
Vendeur
Pentera
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
Boston, MA
Twitter
@penterasec
3,365 abonnés Twitter
Page LinkedIn®
www.linkedin.com
486 employés sur LinkedIn®
(22)4.3 sur 5
5th Le plus facile à utiliser dans le logiciel Simulation de violation et d'attaque (BAS)
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Sophos Phish Threat est une plateforme de formation à la sensibilisation à la sécurité et de simulation de phishing basée sur le cloud, conçue pour éduquer les employés à identifier et à répondre aux

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    Segment de marché
    • 59% Marché intermédiaire
    • 27% Petite entreprise
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Sophos
    Année de fondation
    1985
    Emplacement du siège social
    Oxfordshire
    Twitter
    @Sophos
    36,754 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    5,477 employés sur LinkedIn®
    Propriété
    LSE:SOPH
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Sophos Phish Threat est une plateforme de formation à la sensibilisation à la sécurité et de simulation de phishing basée sur le cloud, conçue pour éduquer les employés à identifier et à répondre aux

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
Segment de marché
  • 59% Marché intermédiaire
  • 27% Petite entreprise
Détails du vendeur
Vendeur
Sophos
Année de fondation
1985
Emplacement du siège social
Oxfordshire
Twitter
@Sophos
36,754 abonnés Twitter
Page LinkedIn®
www.linkedin.com
5,477 employés sur LinkedIn®
Propriété
LSE:SOPH
(63)4.8 sur 5
4th Le plus facile à utiliser dans le logiciel Simulation de violation et d'attaque (BAS)
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Right-Hand est une entreprise de gestion des risques humains qui soutient les organisations à travers l'Amérique du Nord et l'APAC, travaillant avec des équipes dans une large gamme d'industries, y co

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 57% Marché intermédiaire
    • 25% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Right-Hand Cybersecurity Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    24
    Facilité d'utilisation
    17
    Entraînement
    14
    Utile
    12
    Conscient
    7
    Inconvénients
    Rapport insuffisant
    6
    Fonctionnalités limitées
    6
    Problèmes de phishing
    5
    Problèmes d'intégration
    3
    Personnalisation limitée
    2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2019
    Emplacement du siège social
    Lewes, Delaware
    Twitter
    @righthand_ai
    141 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    44 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Right-Hand est une entreprise de gestion des risques humains qui soutient les organisations à travers l'Amérique du Nord et l'APAC, travaillant avec des équipes dans une large gamme d'industries, y co

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 57% Marché intermédiaire
  • 25% Entreprise
Right-Hand Cybersecurity Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
24
Facilité d'utilisation
17
Entraînement
14
Utile
12
Conscient
7
Inconvénients
Rapport insuffisant
6
Fonctionnalités limitées
6
Problèmes de phishing
5
Problèmes d'intégration
3
Personnalisation limitée
2
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2019
Emplacement du siège social
Lewes, Delaware
Twitter
@righthand_ai
141 abonnés Twitter
Page LinkedIn®
www.linkedin.com
44 employés sur LinkedIn®
(94)4.5 sur 5
8th Le plus facile à utiliser dans le logiciel Simulation de violation et d'attaque (BAS)
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    RidgeBot® est une solution sophistiquée de test de pénétration automatisé alimentée par l'IA, conçue pour aider les organisations à évaluer leur posture et leurs contrôles en matière de cybersécurité.

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 50% Petite entreprise
    • 46% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • RidgeBot Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Automatisation
    16
    Facilité d'utilisation
    15
    Efficacité des tests d'intrusion
    12
    Identification des vulnérabilités
    12
    Efficacité
    10
    Inconvénients
    Complexité
    4
    Configuration complexe
    4
    Fonctionnalités manquantes
    4
    Mauvais service client
    3
    Documentation médiocre
    3
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2020
    Emplacement du siège social
    Santa Clara, California
    Twitter
    @RidgeSecurityAI
    1,290 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    43 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

RidgeBot® est une solution sophistiquée de test de pénétration automatisé alimentée par l'IA, conçue pour aider les organisations à évaluer leur posture et leurs contrôles en matière de cybersécurité.

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 50% Petite entreprise
  • 46% Marché intermédiaire
RidgeBot Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Automatisation
16
Facilité d'utilisation
15
Efficacité des tests d'intrusion
12
Identification des vulnérabilités
12
Efficacité
10
Inconvénients
Complexité
4
Configuration complexe
4
Fonctionnalités manquantes
4
Mauvais service client
3
Documentation médiocre
3
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2020
Emplacement du siège social
Santa Clara, California
Twitter
@RidgeSecurityAI
1,290 abonnés Twitter
Page LinkedIn®
www.linkedin.com
43 employés sur LinkedIn®