Nous utilisons quotidiennement l'outil de la plateforme Cymulate BAS pour effectuer de multiples évaluations, y compris la passerelle Web, l'exfiltration de données, le WAF, le mouvement latéral, le scénario avancé, l'évaluation complète de la chaîne de destruction avec l'aide de BAS, BAS 2.0 et ASM. Avec l'outil Cymulate, nous sommes en mesure de vérifier les vulnérabilités et de nous assurer que les correctifs sont appliqués selon nos observations au sein de notre organisation.
Nous installons l'agent sur les points de terminaison de notre entreprise à différents endroits et effectuons les activités qui observent tout écart et scénario en temps réel pour surveiller de près les écarts tels que nous les avons observés, fournis par la plateforme Cymulate. C'est la meilleure observation et évaluation que nous apprécions sur la plateforme Cymulate.
Du point de vue de l'évaluation, nous exécutons de multiples évaluations avec tous les scénarios en créant le modèle et en observant les écarts dans notre organisation, en essayant de les atténuer dès que possible. Avis collecté par et hébergé sur G2.com.
La découverte ASM doit être correctement validée. De plus, le scénario avancé et sa configuration doivent être correctement applicables afin qu'ils soient facilement accessibles pour nos utilisateurs. Avis collecté par et hébergé sur G2.com.
Chez G2, nous préférons les avis récents et nous aimons suivre les évaluateurs. Ils peuvent ne pas avoir mis à jour leur texte d'avis, mais ont mis à jour leur avis.
L'évaluateur a téléchargé une capture d'écran ou a soumis l'évaluation dans l'application pour les vérifier en tant qu'utilisateur actuel.
Validé via un compte e-mail professionnel
Avis organique. Cet avis a été rédigé entièrement sans invitation ni incitation de la part de G2, d'un vendeur ou d'un affilié.
Cet avis a été traduit de English à l'aide de l'IA.







