Compare this with other toolsSave it to your board and evaluate your options side by side.
Save to board

Avis et détails du produit Reflex Security

Statut du profil

Ce profil est actuellement géré par Reflex Security mais dispose de fonctionnalités limitées.

Faites-vous partie de l'équipe Reflex Security ? Mettez à niveau votre plan pour améliorer votre image de marque et interagir avec les visiteurs de votre profil !

Média de Reflex Security

Démo de Reflex Security - Scenario Generation
Reflex generates complete tabletop scenarios from a single input (the company's domain). The platform uses open-source intelligence to research the target organization and produces a scenario with forensics-level detail in minutes, including company profile, products, business model, impacted tec...
Image de l'avatar du produit

Avez-vous déjà utilisé Reflex Security auparavant?

Répondez à quelques questions pour aider la communauté Reflex Security

Avis Reflex Security (2)

Avis

Avis Reflex Security (2)

5.0
Avis 2
Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
LC
Founder and CEO
Petite entreprise (50 employés ou moins)
"Reflex élève la barre des exercices sur table"
Qu'aimez-vous le plus à propos de Reflex Security?

Je fais des exercices sur table depuis une décennie. Le modèle traditionnel est rempli de problèmes structurels que la plupart des praticiens connaissent mais dont ils ne parlent pas. Reflex les résout en fait.

Le moteur de scénario est une amélioration majeure. Basé sur aussi peu ou autant d'informations que vous souhaitez lui fournir, Reflex construit le vecteur d'attaque, l'acteur de la menace et le contexte organisationnel. Ce qui prenait habituellement des semaines de développement de scénario et de coordination des parties prenantes peut être fait en moins de quelques heures. Cette compression du temps, et la qualité du résultat, changent considérablement ce que je peux faire pour une organisation.

L'engagement des participants est là où la plupart des exercices échouent. Vous connaissez le regard. Les équipes techniques à qui l'on demande de suspendre leur incrédulité à cause d'hypothèses irréalistes, ou les équipes exécutives sur leurs téléphones, à moitié déconnectées. Reflex résout cela aussi. Chacun obtient sa propre console adaptée à son rôle. Des agents IA participent en tant qu'attaquants et en tant que collègues qui ne font pas partie de l'exercice formel. Ils poseront des questions, feront du bruit, mettront beaucoup de pression. Un facilitateur ne fournit pas chaque inject. Chaque participant doit apporter ce qu'il trouve à l'équipe, ce qui est beaucoup plus réaliste.

Le rapport est très bon. Vous obtenez une transcription complète montrant comment les gens ont trouvé des informations, comment ils ont communiqué avec les autres lorsqu'ils étaient sous pression, et quelles décisions ils ont prises et quand. Et c'est un niveau d'insight totalement différent d'un rapide débriefing à la fin d'une session traditionnelle.

Une chose que je ne m'attendais pas à voir en entrant : j'ai commencé à utiliser Reflex pour les exercices cybernétiques et j'ai rapidement réalisé qu'il gère tout aussi bien les scénarios de BCP/DR, de communication de crise et de risque d'entreprise. Cela a ouvert des conversations bien au-delà de l'équipe de sécurité. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Reflex Security?

Les sessions entièrement en présentiel avec un écran partagé perdent une partie de ce qui les rend efficaces. Tout le monde, ou du moins chaque équipe, a besoin de sa propre console. Mais j'ai fini par comprendre que le modèle de Reflex est en fait plus réaliste de toute façon. Les incidents réels ne se déroulent pas dans une seule salle de conférence autour d'une table en forme de U. Vous avez des ponts parallèles qui fonctionnent simultanément. La plateforme est similaire à la façon dont les incidents se déroulent réellement.

Le format du rapport après action est encore en évolution. La profondeur de ce que la plateforme capture est impressionnante. Le plus gros problème est que l'industrie n'a pas encore déterminé à quoi devrait ressembler un rapport après action pour ce type d'exercice. L'erreur serait d'essayer de reconstruire les anciens rapports avec cette plateforme. Reflex ne rénove pas un ancien modèle, ils en construisent un nouveau. Leur équipe est engagée et le processus semble très collaboratif. Avis collecté par et hébergé sur G2.com.

Gustavo G.
GG
Founder & CEO
Petite entreprise (50 employés ou moins)
"Simulation hautement réaliste et spécifique à l'entreprise de réponse aux incidents"
Qu'aimez-vous le plus à propos de Reflex Security?

Sa capacité à créer une simulation très réaliste, spécifique à l'entreprise, qui expose de véritables faiblesses dans notre réponse aux incidents sous pression.

Ce n'était pas un exercice générique — il était adapté à notre pile technologique, à nos clients et à notre environnement réglementaire, ce qui le rendait semblable à un véritable incident. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Reflex Security?

Je ne me souviens de rien de spécifique qui se soit démarqué comme négatif pendant l'expérience. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Reflex Security pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de vPenTest
vPenTest
4.6
(229)
vPenTest est une plateforme de test de pénétration automatisée et à grande échelle qui rend les tests de pénétration réseau plus abordables, précis, rapides, cohérents et moins sujets aux erreurs humaines. vPenTest combine essentiellement les connaissances, méthodologies, techniques et outils couramment utilisés par plusieurs consultants en une seule plateforme qui dépasse constamment les attentes d'un test de pénétration. En développant notre cadre propriétaire qui évolue continuellement grâce à notre recherche et développement, nous sommes en mesure de moderniser la manière dont les tests de pénétration sont effectués.
2
Logo de Picus Security
Picus Security
4.8
(218)
Picus Security est le pionnier de la simulation de brèches et d'attaques (BAS) et de la validation de l'exposition aux adversaires (AEV). La plateforme de validation de sécurité Picus unifie l'évaluation de l'exposition, la validation des contrôles de sécurité et la validation de l'exposition pour aider les organisations à mesurer et réduire en continu le risque cyber réel.
3
Logo de Cymulate
Cymulate
4.9
(171)
Cymulate identifie de manière exhaustive les lacunes de sécurité dans votre infrastructure et fournit des informations exploitables pour une remédiation appropriée. Exécutée en toute sécurité depuis Internet, notre batterie d'attaques simulées ne cause aucune interruption à votre opération ou à la productivité de votre entreprise.
4
Logo de Pentera
Pentera
4.5
(144)
Pentera est le leader de la catégorie pour la validation de sécurité automatisée, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, révélant les véritables expositions de sécurité actuelles à tout moment, à n'importe quelle échelle. Des milliers de professionnels de la sécurité et de prestataires de services à travers le monde utilisent Pentera pour guider la remédiation et combler les lacunes de sécurité avant qu'elles ne soient exploitées.
5
Logo de RidgeBot
RidgeBot
4.5
(97)
RidgeBot, un système de test de pénétration robotique, automatise entièrement le processus de test en associant des techniques de piratage éthique à des algorithmes de prise de décision. Les RidgeBots localisent les risques et les vulnérabilités découverts dans les réseaux, les serveurs et les applications, prouvent l'impact potentiel ou les dommages avec des preuves d'exploitation. Il fournit une gestion des vulnérabilités basée sur les risques et atténue la pénurie de personnel de test de sécurité grâce à l'automatisation.
6
Logo de Adaptive Security
Adaptive Security
4.9
(72)
Adaptive Security propose une suite complète de solutions de cybersécurité conçues pour renforcer la résilience organisationnelle face aux menaces évolutives. Leurs offres incluent des simulations de phishing, des formations de sensibilisation à la sécurité et un triage de phishing, tous adaptés pour répondre aux besoins uniques des entreprises allant des petites entreprises aux sociétés du Fortune 500.
7
Logo de Right-Hand Cybersecurity
Right-Hand Cybersecurity
4.8
(66)
Right-Hand vous aide à rendre vos employés défendables contre les cybermenaces.
8
Logo de Defendify All-In-One Cybersecurity Solution
Defendify All-In-One Cybersecurity Solution
4.7
(57)
Defendify est la seule plateforme de cybersécurité tout-en-un livrée en SaaS conçue spécifiquement pour les petites et moyennes entreprises. En tant que tableau de bord unique, Defendify offre plusieurs couches de protection continue pour améliorer en permanence la solidité de votre posture de sécurité face aux menaces cybernétiques en évolution.
9
Logo de Sophos PhishThreat
Sophos PhishThreat
4.3
(22)
Sophos Phish Threat est une plateforme de formation à la sensibilisation à la sécurité et de simulation de phishing basée sur le cloud, conçue pour éduquer les employés à identifier et à répondre aux attaques de phishing. En simulant des scénarios de phishing réalistes et en fournissant des modules de formation interactifs, elle aide les organisations à renforcer leur pare-feu humain contre les menaces cybernétiques. Caractéristiques clés et fonctionnalités : - Simulations de phishing réalistes : Offre des centaines de modèles personnalisables qui imitent des attaques de phishing du monde réel, permettant aux organisations de tester et d'améliorer la vigilance des employés. - Modules de formation automatisés : Fournit plus de 30 cours de formation interactifs couvrant des sujets de sécurité et de conformité, inscrivant automatiquement les utilisateurs qui tombent dans les pièges des attaques simulées. - Rapports complets : Fournit des informations exploitables via des tableaux de bord intuitifs, suivant la susceptibilité des utilisateurs, les progrès de la formation et les niveaux de risque organisationnel global. - Support multilingue : Disponible en neuf langues, garantissant l'accessibilité pour des effectifs diversifiés. - Intégration transparente : S'intègre avec Sophos Central, permettant une gestion unifiée aux côtés d'autres solutions de sécurité comme la protection des e-mails et des points de terminaison. Valeur principale et problème résolu : Sophos Phish Threat aborde le défi critique de l'erreur humaine en cybersécurité en transformant les employés en défenseurs proactifs contre les attaques de phishing. En combinant des simulations réalistes avec une formation ciblée, il réduit la probabilité de tentatives de phishing réussies, améliorant ainsi la posture de sécurité globale de l'organisation et minimisant le risque de violations de données et de pertes financières.
10
Logo de HTB CTF & Threat Range
HTB CTF & Threat Range
4.7
(22)
La plateforme HTB CTF permet aux responsables de la sécurité de concevoir des évaluations d'équipe réalistes en conditions réelles, basées sur le résultat souhaité et le public spécifique impliqué - accueillant jusqu'à des milliers de joueurs, facile à déployer.
Afficher plus
Icônes de personnes

Démarrer une discussion sur Reflex Security

Vous avez une question sur un logiciel? Obtenez des réponses d'utilisateurs réels et d'experts.

Démarrer une discussion
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.