Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de simulation de violation et d'attaque (BAS) - Page 4

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Le logiciel de simulation de brèche et d'attaque (BAS) est utilisé pour imiter les menaces de sécurité du monde réel afin d'aider les entreprises à préparer des plans de réponse aux incidents et à découvrir les vulnérabilités potentielles dans leurs systèmes de sécurité. Ces attaques simulées peuvent envoyer de faux courriels de phishing aux employés ou tenter une cyberattaque sur le pare-feu d'application web d'une entreprise. De nombreux outils offrent même des simulations automatisées avec une logique de menace basée sur l'IA et des tests continus pour s'assurer que les équipes sont toujours prêtes à gérer correctement les incidents de sécurité.

La plupart de ces simulations sont disponibles à tout moment. De nombreuses entreprises les utilisent périodiquement lorsque des mises à jour sont effectuées sur les systèmes de sécurité ou que les politiques de sécurité sont modifiées. Sans attaques simulées, il peut être difficile d'évaluer l'efficacité des opérations de sécurité ; des simulations personnalisées peuvent imiter diverses menaces sur différentes surfaces ou dans des environnements uniques pour aider les entreprises à se préparer et à évaluer leur défense contre toutes sortes de menaces multivectorielles.

Les outils logiciels de simulation de brèche et d'attaque sont généralement capables d'effectuer des tests de pénétration ou de simuler des attaques similaires à certains outils de test de sécurité d'application dynamique et des scanners de vulnérabilité. Mais la plupart de ces solutions n'imitent qu'un seul type de menace et ne sont pas disponibles en continu. Ils ne fournissent pas non plus les mêmes détails de résultats et rapports sur les vulnérabilités et la posture de sécurité au même degré que les solutions BAS.

Pour être inclus dans la catégorie des logiciels de simulation de brèche et d'attaque (BAS), un produit doit :

Déployer des menaces ciblant diverses surfaces d'attaque Simuler à la fois des cyberattaques et des violations de données Quantifier le risque et évaluer la posture de sécurité en fonction de la réponse aux attaques Fournir des conseils sur le processus de remédiation et des suggestions d'amélioration
Afficher plus
Afficher moins

Meilleur Logiciel de simulation de violation et d'attaque (BAS) en un coup d'œil

Le plus facile à utiliser :
Tendance :
Meilleur logiciel gratuit :
Afficher moinsAfficher plus
Tendance :
Meilleur logiciel gratuit :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
49 annonces dans Simulation de violation et d'attaque (BAS) disponibles
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Threatcare est une plateforme de cybersécurité qui permet aux organisations de simuler des intrusions sur leur réseau pour aider à améliorer la performance de leur personnel, leurs processus et l'util

    Nous n'avons pas assez de données provenant des avis pour partager qui utilise ce produit. Laissez un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Threatcare
    Twitter
    @threatcare
    3,968 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Threatcare est une plateforme de cybersécurité qui permet aux organisations de simuler des intrusions sur leur réseau pour aider à améliorer la performance de leur personnel, leurs processus et l'util

Nous n'avons pas assez de données provenant des avis pour partager qui utilise ce produit. Laissez un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Détails du vendeur
Vendeur
Threatcare
Twitter
@threatcare
3,968 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Threat Simulator est une plateforme de simulation de brèches et d'attaques (BAS) basée sur le SaaS, construite sur plus de 20 ans de leadership dans les tests de sécurité réseau. Threat Simulator vou

    Nous n'avons pas assez de données provenant des avis pour partager qui utilise ce produit. Laissez un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2014
    Emplacement du siège social
    Santa Rosa, California, United States
    Twitter
    @Keysight
    13,592 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    13,093 employés sur LinkedIn®
    Propriété
    NYSE: KEYS
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Threat Simulator est une plateforme de simulation de brèches et d'attaques (BAS) basée sur le SaaS, construite sur plus de 20 ans de leadership dans les tests de sécurité réseau. Threat Simulator vou

Nous n'avons pas assez de données provenant des avis pour partager qui utilise ce produit. Laissez un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Détails du vendeur
Année de fondation
2014
Emplacement du siège social
Santa Rosa, California, United States
Twitter
@Keysight
13,592 abonnés Twitter
Page LinkedIn®
www.linkedin.com
13,093 employés sur LinkedIn®
Propriété
NYSE: KEYS

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    TrojAI Detect est une solution de sécurité IA conçue pour identifier et atténuer les risques dans les modèles d'IA avant leur déploiement. En effectuant des tests de pénétration automatisés, il évalue

    Nous n'avons pas assez de données provenant des avis pour partager qui utilise ce produit. Laissez un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    TrojAI
    Année de fondation
    2019
    Emplacement du siège social
    Saint John, New Brunswick, Canada
    Page LinkedIn®
    www.linkedin.com
    26 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

TrojAI Detect est une solution de sécurité IA conçue pour identifier et atténuer les risques dans les modèles d'IA avant leur déploiement. En effectuant des tests de pénétration automatisés, il évalue

Nous n'avons pas assez de données provenant des avis pour partager qui utilise ce produit. Laissez un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Détails du vendeur
Vendeur
TrojAI
Année de fondation
2019
Emplacement du siège social
Saint John, New Brunswick, Canada
Page LinkedIn®
www.linkedin.com
26 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    WhiteHaX est actuellement la seule solution qui offre une vérification de simulation approfondie et en conditions réelles à cette fin. WhiteHaX aide les entreprises à identifier les failles de sécurit

    Nous n'avons pas assez de données provenant des avis pour partager qui utilise ce produit. Laissez un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    IronSDN
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

WhiteHaX est actuellement la seule solution qui offre une vérification de simulation approfondie et en conditions réelles à cette fin. WhiteHaX aide les entreprises à identifier les failles de sécurit

Nous n'avons pas assez de données provenant des avis pour partager qui utilise ce produit. Laissez un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Détails du vendeur
Vendeur
IronSDN
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®