Comparez cela avec d'autres outilsEnregistrez-le sur votre tableau et évaluez vos options côte à côte.
Enregistrer sur le tableau

Avis et détails du fournisseur Thoropass Pentesting

Statut du profil

Ce profil est actuellement géré par Thoropass Pentesting mais dispose de fonctionnalités limitées.

Faites-vous partie de l'équipe Thoropass Pentesting ? Mettez à niveau votre plan pour améliorer votre image de marque et interagir avec les visiteurs de votre profil !

Image de l'avatar du produit

Avez-vous déjà utilisé Thoropass Pentesting auparavant?

Répondez à quelques questions pour aider la communauté Thoropass Pentesting

Avis Thoropass Pentesting (3)

Avis

Avis Thoropass Pentesting (3)

4.3
Avis 3
Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Oscar S.
OS
Marché intermédiaire (51-1000 employés)
"Configuration rapide, résultats efficaces"
Qu'aimez-vous le plus à propos de Thoropass Pentesting?

J'apprécie Thoropass Pentesting pour la facilité de démarrer les engagements et la grande communication dès le début avec un canal Slack dédié pour les pentesters. Il est utile qu'il y ait très peu d'allers-retours nécessaires pour lancer les choses, et que les tests commencent à l'heure et se terminent rapidement, généralement en trois jours. J'apprécie la façon dont Thoropass Pentesting s'intègre parfaitement dans notre stratégie de sécurité et de gouvernance en répondant rapidement et efficacement aux besoins de test de plusieurs points de terminaison web et API. Les livrables finaux sont excellents, et c'était un soulagement de voir l'équipe gérer les demandes en douceur, en fournissant un résumé exécutif séparé avec le rapport détaillé complet. Je tiens également à souligner le service haut de gamme, qui a été très apprécié, me permettant d'initier l'engagement et de laisser l'équipe gérer le processus, en me tenant informé uniquement lorsque cela était nécessaire. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Thoropass Pentesting?

Pour le livrable final, j'aurais aimé que la Section 5 - Méthodologie du rapport complet soit incluse dans le Résumé Exécutif, car cela constituerait un artefact d'audit plus solide avec la méthodologie incluse. Avis collecté par et hébergé sur G2.com.

Matthew E.
ME
Petite entreprise (50 employés ou moins)
"Excellent partenaire pour un pentesting approfondi"
Qu'aimez-vous le plus à propos de Thoropass Pentesting?

Nous utilisons Thoropass Pentesting pour nos tests de pénétration annuels car ils sont vraiment minutieux, et nous avons été impressionnés par ce qu'ils ont pu découvrir. Ils communiquent bien avec nous en envoyant des rapports immédiats s'ils trouvent quelque chose de significatif et ont été extrêmement rapides à effectuer des retests pour nous aider à garantir que nous résolvons les problèmes critiques. Nous apprécions leur professionnalisme et le fait qu'ils fournissent des résultats réellement impactants au lieu de simplement gonfler le rapport comme le font d'autres pentesteurs. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Thoropass Pentesting?

Il n'y a pas grand-chose dont je me plaindrais Avis collecté par et hébergé sur G2.com.

Nancy C.
NC
Petite entreprise (50 employés ou moins)
"Outil efficace pour la conformité SOC 2"
Qu'aimez-vous le plus à propos de Thoropass Pentesting?

Je trouve l'ensemble de l'interface utilisateur de Thoropass Pentesting très utile, garantissant que nous avions tous nos contrôles en place pour être conformes. J'apprécie également la fonctionnalité de collecte automatique de preuves. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Thoropass Pentesting?

Nous avons rencontré quelques bugs dans l'interface utilisateur. Mais ils ont été corrigés assez rapidement. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Thoropass Pentesting pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Insight Assurance
Insight Assurance
4.8
(126)
Développés par l'American Institute of CPAs (AICPA), les rapports SOC 2 fournissent des informations détaillées et une assurance sur les contrôles d'une organisation de services pertinents pour les catégories de services de confiance : sécurité, disponibilité et intégrité des systèmes utilisés pour traiter les données, ainsi que la confidentialité et la vie privée des informations traitées.
2
Logo de Johanson Group
Johanson Group
4.9
(104)
Nous sommes une entreprise de services professionnels axée sur le client, en activité depuis huit ans, fournissant des services d'audit et d'attestation aux entreprises de toutes tailles dans le monde entier. Johanson Group apporte intégrité, efficacité et flexibilité à l'audit tout en aidant les clients à démontrer leur conformité à leurs exigences de gouvernance, de gestion des risques et de conformité (GRC).
3
Logo de PlutoSec
PlutoSec
5.0
(47)
Plutosec est une entreprise de cybersécurité spécialisée dans les tests de pénétration des applications web, la sécurité des API et la protection de l'infrastructure cloud. Nous aidons les entreprises SaaS, les startups fintech et les entreprises de commerce électronique à identifier et à corriger les vulnérabilités critiques avant qu'elles ne soient exploitées.
4
Logo de SecurityMetrics
SecurityMetrics
4.8
(43)
Les informations numériques peuvent être l'atout le plus précieux et la plus grande responsabilité d'une entreprise. Que vous recherchiez de l'aide pour la cybersécurité, la conformité, les enquêtes judiciaires ou une évaluation complète de la vulnérabilité du réseau, nous pouvons vous aider.
5
Logo de Corsica Technologies
Corsica Technologies
4.6
(41)
Reconnu de manière constante comme l'un des principaux fournisseurs de services gérés en informatique et cybersécurité, Corsica Technologies aide les entreprises à exploiter la technologie comme un avantage concurrentiel. Nous apportons de la cohésion à votre stratégie technologique, en répondant à tous vos besoins avec un partenaire intégré. Grâce à notre expertise spécialisée en informatique et cybersécurité, nous sommes un partenaire collaboratif pour faire avancer votre entreprise.
6
Logo de ThinkSys
ThinkSys
5.0
(35)
ThinkSys, une entreprise technologique primée, est un fournisseur de premier plan de produits et de développement de logiciels, d'assurance qualité et de services connexes. Basée à Sunnyvale, CA et avec des bureaux à NOIDA, en Inde. ThinkSys sert des clients dans le monde entier.
7
Logo de ThreatSpike
ThreatSpike
4.9
(32)
ThreatSpike est le premier service géré pour la sécurité offensive qui offre des tests illimités à un prix fixe abordable. Cela signifie que vous pouvez tester vos applications, identifier vos vulnérabilités et mener une attaque à grande échelle sur votre entreprise de manière continue tout au long de l'année. Ce service tout-en-un comprend : - Tests de pénétration illimités et exercices de red team - Tests internes, externes et d'applications web - Engagements dirigés par des spécialistes certifiés - Rapports de résultats détaillés - Tests manuels et automatisés - Tests alignés sur ISO 27001, SOC 2, PCI-DSS et Cyber Essentials - Analyse des vulnérabilités - Réunions de compte mensuelles
8
Logo de Trava Security
Trava Security
4.9
(27)
Chez Trava, nos vCISO sont des experts dans l'élaboration d'une feuille de route de conformité complète qui vous guide à travers la planification, l'exécution, ainsi que le processus d'audit et d'attestation. Voici ce que vous pouvez attendre de nos services vCISO externalisés :
9
Logo de Packetlabs
Packetlabs
4.9
(25)
Les tests de sécurité des applications évaluent la sécurité des applications web et mobiles pour les protéger des cyberattaques. Du code source jusqu'au navigateur, une évaluation de la sécurité des applications mesure l'efficacité des contrôles que vous avez actuellement en place en simulant une attaque. Nos tests de sécurité des applications basés sur OWASP vont bien au-delà du Top 10 OWASP et aident à découvrir même les vulnérabilités les plus difficiles à trouver exploitées par des adversaires plus sophistiqués. Nous avons développé une approche unique pour recruter les meilleurs talents, ce qui a abouti à des tests bien plus approfondis que les normes de l'industrie. Chacun de nos consultants possède au minimum la convoitée certification OSCP de 24 heures. La plupart des testeurs de sécurité des applications se fient uniquement aux tests automatisés. Cela n'est que le début de notre processus, qui est suivi par des processus manuels approfondis pour offrir l'un des services les plus complets de l'industrie. Le problème avec l'automatisation seule est qu'elle est sujette à des faux positifs (par exemple, des résultats incorrects) et des faux négatifs (par exemple, des zones critiques de l'application manquantes, manque de contexte, exploits en chaîne, et plus encore). En ne se fiant jamais à l'automatisation, nos experts explorent les opportunités pour des attaquants plus avancés, imitant un scénario du monde réel. L'approche unique de Packetlabs en matière de tests de sécurité des applications commence par le développement d'un modèle de menace et prend le temps de comprendre l'objectif global, les composants et leur interaction avec des informations ou des fonctionnalités sensibles. Cette approche permet une simulation réaliste de la manière dont un attaquant ciblerait votre application et, en retour, vous offre plus de valeur. Ce n'est qu'après une analyse approfondie que nous commençons à tenter de compromettre manuellement chaque couche de défense au sein de l'environnement.
10
Logo de CyStack Security Services
CyStack Security Services
4.9
(22)
CyStack fournit des solutions de cybersécurité personnalisées et évolutives pour vous aider à répondre à vos besoins spécifiques en matière de sécurité, y compris les tests, le conseil en sécurité et les services de gestion. Nos solutions se concentrent sur la protection des données, la prévention des cyberattaques et la gestion des risques de sécurité de l'information en adoptant des technologies de pointe dans la sécurité automatisée, la sécurité participative et l'IA. Avec plus de 200 entreprises et 20 000 utilisateurs dans le monde, nous sommes reconnus comme un partenaire de confiance pour les organisations et un leader dans la recherche et le développement en cybersécurité. En vous associant à CyStack, vous pouvez vous concentrer sur la croissance de votre entreprise tout en ayant l'esprit tranquille que vos données et actifs sont bien protégés contre les menaces cybernétiques.
Afficher plus
Icônes de personnes

Commencez une discussion sur Thoropass Pentesting

Vous avez une question sur un logiciel ? Obtenez des réponses de vrais utilisateurs et experts.

Commencer une discussion
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
Thoropass Pentesting