Image de l'avatar du produit

Mitigata

Afficher le détail des notes
0 avis
  • 14 profils
  • 13 catégories
Note moyenne des étoiles
0.0
Au service des clients depuis
2021

Produits en vedette

Image de l'avatar du produit
Gordon Phishing Simulation

0 avis

Gordon Phishing Simulation envoie des e-mails de phishing réalistes et spécifiques à chaque rôle aux employés pour mesurer leur susceptibilité aux attaques d'ingénierie sociale et fournir une formation ciblée au moment de l'échec. Les simulations sont tirées de modèles d'attaques réels, y compris des pages de collecte d'identifiants, des demandes d'exécutifs usurpées, de fausses approbations de factures et des leurres de contournement MFA, et sont automatiquement personnalisées par département, rôle professionnel et niveau de séniorité afin que chaque employé reçoive des scénarios pertinents pour son contexte de travail réel. La difficulté des modèles s'ajuste au fil du temps en fonction de l'historique individuel des clics, empêchant les employés de reconnaître les simulations comme étant fausses. Lorsqu'un employé interagit avec un e-mail de phishing simulé, il reçoit une micro-leçon immédiate et non punitive expliquant les indicateurs qu'il a manqués. Les résultats sont agrégés en un score de risque par utilisateur et par département qui suit le changement de comportement au fil du temps, et pas seulement les taux de clics. Les administrateurs peuvent lancer des campagnes sur un calendrier automatisé continu ou configurer des tests ponctuels, sans intervention manuelle requise entre les cycles. La plateforme s'intègre à Microsoft 365 et Google Workspace pour la synchronisation des annuaires et l'injection directe de messages, prend en charge l'authentification unique via SAML, et se connecte aux outils SIEM et de ticketing existants via des webhooks et API. Les rapports sont exportables et pré-formatés pour fournir des preuves de conformité aux exigences SOC 2, ISO 27001 et NIST CSF.

Filtres de profil

Tous les produits et services

Image de l'avatar du produit
Gordon AI Dark Watch

0 avis

Mitigata est une entreprise axée sur la simplification et la modernisation de l'assurance cyber pour les particuliers et les entreprises. Elle combine la gestion des risques de cybersécurité avec des solutions d'assurance, visant à protéger les utilisateurs contre les menaces numériques et les pertes financières résultant d'incidents cybernétiques.

Image de l'avatar du produit
Brand Intelligence

0 avis

Gordon Brand Intelligence par Mitigata est une plateforme de surveillance de marque et de détection des risques numériques qui aide les organisations à identifier les abus de marque sur le dark web, les domaines de typosquattage, les réseaux sociaux, les sites de paste, et les magasins d'applications. Depuis une seule console, les équipes peuvent détecter l'usurpation d'identité, les identifiants divulgués, les domaines de phishing, et les faux profils en temps réel, enquêter sur les incidents plus rapidement, et initier des suppressions si nécessaire. Dans le cadre de la plateforme de résilience cybernétique plus large de Mitigata, Gordon est conçu pour les organisations qui souhaitent une surveillance de marque axée sur la sécurité, et pas seulement le suivi des mentions.

Image de l'avatar du produit
Gordon Attack Surface Monitoring

0 avis

La surveillance de la surface d'attaque de Gordon découvre et surveille en continu tous les actifs exposés à Internet associés à une organisation, y compris les domaines, sous-domaines, adresses IP, ressources cloud, API et intégrations tierces, sans nécessiter un inventaire d'actifs préconfiguré. La plateforme effectue des analyses d'une perspective externe en utilisant les enregistrements DNS, les journaux de transparence des certificats, les données WHOIS et la reconnaissance passive pour identifier les actifs connus et inconnus, y compris l'informatique fantôme et l'infrastructure héritée. Chaque actif découvert est évalué pour les mauvaises configurations, les services exposés, les logiciels obsolètes et les vulnérabilités connues, puis se voit attribuer un score de risque basé sur la gravité et l'exploitabilité. Les utilisateurs reçoivent des alertes continues lorsque de nouveaux actifs apparaissent, que les configurations changent ou que de nouvelles vulnérabilités sont détectées. Les résultats incluent des conseils de remédiation et une carte vers les cadres de conformité courants, y compris NIST CSF, ISO 27001, PCI DSS et SOC 2. La plateforme ne nécessite qu'un domaine ou une adresse e-mail pour commencer l'analyse et se déploie sans agents ni connecteurs.

Image de l'avatar du produit
Gordon Phishing Simulation

0 avis

Gordon Phishing Simulation envoie des e-mails de phishing réalistes et spécifiques à chaque rôle aux employés pour mesurer leur susceptibilité aux attaques d'ingénierie sociale et fournir une formation ciblée au moment de l'échec. Les simulations sont tirées de modèles d'attaques réels, y compris des pages de collecte d'identifiants, des demandes d'exécutifs usurpées, de fausses approbations de factures et des leurres de contournement MFA, et sont automatiquement personnalisées par département, rôle professionnel et niveau de séniorité afin que chaque employé reçoive des scénarios pertinents pour son contexte de travail réel. La difficulté des modèles s'ajuste au fil du temps en fonction de l'historique individuel des clics, empêchant les employés de reconnaître les simulations comme étant fausses. Lorsqu'un employé interagit avec un e-mail de phishing simulé, il reçoit une micro-leçon immédiate et non punitive expliquant les indicateurs qu'il a manqués. Les résultats sont agrégés en un score de risque par utilisateur et par département qui suit le changement de comportement au fil du temps, et pas seulement les taux de clics. Les administrateurs peuvent lancer des campagnes sur un calendrier automatisé continu ou configurer des tests ponctuels, sans intervention manuelle requise entre les cycles. La plateforme s'intègre à Microsoft 365 et Google Workspace pour la synchronisation des annuaires et l'injection directe de messages, prend en charge l'authentification unique via SAML, et se connecte aux outils SIEM et de ticketing existants via des webhooks et API. Les rapports sont exportables et pré-formatés pour fournir des preuves de conformité aux exigences SOC 2, ISO 27001 et NIST CSF.

Image de l'avatar du produit
Gordon Workforce Risk Management

0 avis

Gordon Workforce Risk Management identifie, évalue et réduit le risque de cybersécurité introduit par le comportement des employés au sein d'une organisation, en combinant les données de simulation de phishing, les résultats de la formation à la sensibilisation à la sécurité et les signaux comportementaux en un score de risque unique et continuellement mis à jour pour chaque employé. Plutôt que de considérer l'achèvement de la formation comme la mesure du succès, la plateforme suit le changement de comportement réel au fil du temps, qu'un employé qui a cliqué sur une simulation de phishing il y a six mois présente encore des schémas à haut risque, quels départements portent un risque disproportionné, et quels individus ont besoin d'une intervention ciblée par rapport à une formation programmée. Chaque employé reçoit un profil de risque dynamique qui se met à jour en fonction de ses interactions avec les simulations et les modules de formation, ainsi que des menaces signalées. Les administrateurs peuvent configurer des affectations de formation automatisées déclenchées par des seuils de risque, de sorte que les employés qui échouent à une simulation ou montrent des scores en baisse reçoivent immédiatement un contenu pertinent et spécifique à leur rôle sans intervention manuelle de l'administrateur. Les modules de formation sont de courte durée et sont mappés à la catégorie de menace spécifique qui les a déclenchés, plutôt que de fournir un contenu de conformité générique. La plateforme synchronise automatiquement les annuaires d'employés de Microsoft 365 et Google Workspace, éliminant le besoin de télécharger manuellement des listes de personnel mises à jour. Les rapports mettent en évidence les tendances de risque à l'échelle de l'organisation et au niveau des départements dans des tableaux de bord en langage clair conçus pour les équipes de sécurité et les parties prenantes non techniques, y compris les RH, le juridique et la direction exécutive. Gordon Workforce Risk Management s'intègre à Microsoft 365, Google Workspace, Slack et aux plateformes SIEM et HRIS courantes via API et webhooks. Les résultats sont mappés aux exigences de contrôle SOC 2, ISO 27001, NIST CSF et HIPAA pour le reporting de conformité.

Image de l'avatar du produit
Gordon SOC Monitoring

0 avis

La surveillance SOC de Gordon fournit une surveillance continue et 24/7 de la sécurité des points de terminaison d'une organisation, du trafic réseau, des environnements cloud et des systèmes d'identité, en combinant la détection automatisée des menaces avec l'examen et la réponse d'analystes humains. Le service ingère des données de journaux et de télémétrie provenant d'outils existants, y compris Microsoft 365, Google Workspace, des pare-feu, des agents EDR et des plateformes cloud, sans nécessiter le remplacement de l'infrastructure de sécurité actuelle du client. Les données ingérées sont corrélées avec des flux de renseignements sur les menaces et des bases de référence comportementales pour identifier les anomalies, les mouvements latéraux, les escalades de privilèges et les indicateurs de compromission. Le triage automatisé filtre le bruit avant d'escalader les incidents validés aux analystes, réduisant ainsi le volume d'alertes nécessitant un examen humain. Lorsqu'une menace confirmée est identifiée, les analystes de Gordon enquêtent, documentent l'étendue de l'incident et notifient le contact client désigné avec un résumé en langage clair de ce qui s'est passé, des systèmes affectés et des étapes immédiates de confinement recommandées. Pour les clients qui optent pour une réponse active, les analystes peuvent exécuter des actions de confinement, telles que l'isolement des points de terminaison ou le blocage des comptes, directement, sans nécessiter que le client agisse d'abord. Chaque client reçoit un rapport mensuel montrant les menaces détectées, les délais de réponse, les risques ouverts et les données de tendance sur la période précédente. Les rapports sont formatés pour les parties prenantes techniques et non techniques, y compris les responsables informatiques et les cadres sans formation en sécurité. Les résultats sont mappés aux exigences de contrôle SOC 2, NIST CSF, ISO 27001, HIPAA et PCI DSS pour soutenir les rapports d'audit et de conformité. La surveillance SOC de Gordon se déploie sans matériel sur site et s'intègre aux environnements existants via des connecteurs API et le transfert de journaux. L'intégration initiale est complétée sans téléchargements manuels de listes d'actifs. Le service découvre automatiquement les actifs surveillés à partir de l'annuaire connecté et des sources cloud.

Image de l'avatar du produit
Gordon VAPT

0 avis

L'évaluation de la vulnérabilité et les tests de pénétration (VAPT) de Gordon combinent le balayage automatisé des vulnérabilités avec des tests de pénétration dirigés par des analystes certifiés dans un service unique, disponible en continu, éliminant ainsi l'écart entre les évaluations programmées et l'exposition continue. Le service commence par la découverte automatisée et le balayage des vulnérabilités sur les surfaces d'attaque externes et internes d'une organisation, y compris l'infrastructure réseau, les applications web, les API, les environnements cloud et les points de terminaison. Les vulnérabilités découvertes sont validées pour éliminer les faux positifs avant que les résultats ne soient présentés, de sorte que chaque constatation dans le rapport reflète un problème confirmé et exploitable plutôt qu'une sortie brute du scanner. Des testeurs de pénétration certifiés effectuent ensuite des tests d'exploitation manuels sur des cibles définies, simulant les tactiques, techniques et procédures utilisées dans les attaques réelles, y compris l'escalade de privilèges, le mouvement latéral, le contournement de l'authentification, les failles d'injection et les vulnérabilités de logique métier que les outils automatisés ne peuvent pas détecter. Les tests couvrent les périmètres de réseau externe, de réseau interne, d'application web, d'API et d'infrastructure cloud, configurables par engagement. Chaque évaluation produit deux formats de rapport à partir des mêmes constatations : un rapport technique avec des chaînes d'exploitation complètes, des actifs affectés, des scores CVSS et des conseils de remédiation étape par étape pour les équipes de sécurité et d'ingénierie ; et un résumé exécutif en langage clair pour les dirigeants et les parties prenantes de la conformité, avec une évaluation des risques, une déclaration d'impact commercial et un ordre de priorité de remédiation. Les deux sont livrés dans le cadre du SLA convenu, sans nécessiter que le client reformate ou traduise les constatations. Les évaluations complétées mappent les constatations aux exigences de SOC 2, ISO 27001, PCI DSS, HIPAA, NIST CSF et Cyber Essentials. Les clients reçoivent un retest de vérification de la remédiation sans coût supplémentaire pour confirmer les corrections avant de clore l'engagement. Toutes les demandes de cadrage, de planification, de rapport et de retest sont gérées via un portail en libre-service, sans coordination par e-mail.

Image de l'avatar du produit
Gordon Third Party Risk

0 avis

Gordon Third Party Risk surveille en continu la posture de cybersécurité des fournisseurs, partenaires technologiques et autres tiers d'une organisation, en combinant une analyse automatisée de la surface d'attaque externe avec des évaluations de risque structurées pour produire un profil de risque actuel et vérifié pour chaque relation tierce. Plutôt que de se fier uniquement à des questionnaires périodiques, la plateforme surveille en temps réel l'infrastructure exposée à Internet de chaque fournisseur, suivant les services exposés, les actifs mal configurés, les problèmes de certificats, les vulnérabilités connues et les mentions sur le dark web, et met à jour automatiquement le score de risque de chaque fournisseur à mesure que leur posture externe change, sans attendre que le fournisseur réponde à une demande d'évaluation. Les évaluations basées sur des questionnaires sont disponibles pour les flux de travail de diligence raisonnable et sont pré-mappées aux cadres SIG, NIST CSF, ISO 27001 et CAIQ, avec des rappels automatisés et une collecte de preuves pour réduire le suivi manuel. Chaque fournisseur reçoit un niveau de risque basé à la fois sur leur exposition externe en direct et sur leurs réponses d'évaluation complétées, combinées en un seul score qui reflète l'état actuel plutôt qu'une image à un moment donné. Les scores de risque sont mis à jour en continu à mesure que de nouvelles vulnérabilités sont découvertes ou corrigées, et des alertes sont déclenchées lorsque la posture d'un fournisseur change de manière significative, plutôt que sur un cycle de rafraîchissement hebdomadaire. Les rapports sont formatés pour plusieurs parties prenantes : les équipes de sécurité reçoivent des résultats techniques et des détails de remédiation ; les équipes d'approvisionnement, juridiques et de conformité reçoivent des résumés de risque en langage clair et des documents de diligence raisonnable ; et les dirigeants reçoivent des tableaux de bord au niveau du portefeuille montrant le risque de concentration, l'exposition des fournisseurs non examinée et les tendances au fil du temps. Tous les résultats sont mappés aux exigences de contrôle de SOC 2, ISO 27001, PCI DSS, HIPAA, NIS2 et DORA pour les rapports d'audit et réglementaires. Gordon Third Party Risk se déploie sans agents ni installation côté fournisseur. L'intégration des fournisseurs est initiée en entrant un nom d'entreprise ou un domaine, sans liste d'actifs manuelle requise. L'intégration de l'annuaire avec Microsoft 365 et Google Workspace permet la population automatique des relations fournisseurs à partir des dossiers d'approvisionnement et informatiques existants.

Image de l'avatar du produit
Gordon Financial Impact

0 avis

Gordon Financial Impact quantifie l'exposition monétaire associée aux risques de cybersécurité actuels d'une organisation, traduisant les vulnérabilités techniques, les données de comportement de la main-d'œuvre, les expositions de tiers et les lacunes de contrôle en estimations de pertes financières que les dirigeants d'entreprise et les conseils d'administration peuvent exploiter. Plutôt que de produire des évaluations qualitatives, le service calcule l'impact financier probable par scénario de risque, y compris les rançongiciels, les violations de données, les compromissions de courriels professionnels et les perturbations opérationnelles, en utilisant les valeurs d'actifs de l'organisation, les données de référence sur les pertes industrielles, les modèles de fréquence des menaces et les signaux de risque en direct déjà capturés par les services de surveillance de Gordon. Les chiffres d'exposition financière sont mis à jour en continu à mesure que la posture de risque sous-jacente change, de sorte que le chiffre présenté aux dirigeants reflète l'environnement actuel, et non une évaluation ponctuelle d'il y a six mois. Chaque scénario de risque est modélisé pour montrer une fourchette de pertes probables, un impact financier minimum, attendu et maximum, ainsi que la réduction estimée de l'exposition qui résulterait d'actions de remédiation spécifiques. Cela permet aux responsables de la sécurité de présenter les décisions d'investissement en termes de ROI : le coût d'un contrôle par rapport au risque financier qu'il réduit, exprimé en devise plutôt qu'en score de risque. Les résultats sont formatés en deux vues : un registre de risques techniques pour les équipes de sécurité et informatiques montrant les conclusions sous-jacentes à chaque estimation financière, et un rapport exécutif et de conseil en langage clair montrant l'exposition financière globale par catégorie de risque, la tendance au fil du temps et comment le profil de risque de l'organisation se compare aux références de l'industrie. Les rapports incluent une section d'alignement sur l'assurance cybernétique cartographiant les estimations d'exposition actuelles à l'adéquation de la couverture, soutenant les examens annuels des politiques et les négociations de renouvellement. Gordon Financial Impact s'intègre aux modules existants de Gordon, en tirant des données en direct de la surveillance de la surface d'attaque, des risques liés à la main-d'œuvre, des résultats VAPT et des scores de risque de tiers, ainsi que des inventaires d'actifs externes et des systèmes RH via API. Aucune expertise FAIR ou capacité de modélisation des risques internes n'est requise pour utiliser le service.

Nom du profil

Évaluation par étoiles

0
0
0
0
0

Mitigata Avis

Filtres d'avis
Nom du profil
Évaluation par étoiles
0
0
0
0
0
Il n'y a pas assez d'avis pour Mitigata pour que G2 fournisse des informations d'achat. Essayez de filtrer pour un autre produit.

À propos

Contact

Téléphone :
7807153087
Siège social :
Bangalore, IN

Réseaux sociaux

Mitigata: Full-Stack Cyber Resilience

Mitigata offers full-stack cyber resilience, keeping businesses and individuals digitally secure, insured, and compliant. Trusted by 1000+ clients, investors, and partners, we provide: Insurance- Tailored cyber, D&O, General Liability, and Crime Insurance for businesses, executives, and individuals. Security: Advanced EDR, XDR, SIEM, DFIR & VAPT solutions for rapid threat detection, response, and recovery. Compliance: Simplified adherence to DPDP Act 2023, GDPR, HIPAA, PCI DSS & SEBI-CSCRF — avoiding penalties and protecting sensitive data. Consultancy: Expert risk assessments and tailored strategies to minimise exposure and future-proof your digital journey. Service to Individuals: Personalised cyber insurance covering identity theft, financial fraud, and online scams. Your digital safety is our mission! Let's connect: https://mitigata.com/bookDemo

Détails

Année de fondation
2021
Propriété
Private Limited
Site web
mitigata.com