Introducing G2.ai, the future of software buying.Try now

Migliori Software di Simulazione di Violazione e Attacco (BAS)

Brandon Summers-Miller
BS
Ricercato e scritto da Brandon Summers-Miller

Il software di simulazione di violazioni e attacchi (BAS) viene utilizzato per imitare le minacce alla sicurezza del mondo reale per aiutare le aziende a preparare piani di risposta agli incidenti e scoprire potenziali vulnerabilità nei loro sistemi di sicurezza. Questi attacchi simulati potrebbero inviare falsi attacchi di phishing ai dipendenti o tentare un attacco informatico al firewall delle applicazioni web di un'azienda. Molti strumenti forniscono anche simulazioni automatizzate con logica di minaccia basata su AI e test continui per garantire che i team siano sempre preparati a gestire correttamente gli incidenti di sicurezza.

La maggior parte di queste simulazioni è disponibile in qualsiasi momento. Molte aziende le utilizzano periodicamente quando vengono effettuati aggiornamenti ai sistemi di sicurezza o vengono modificate le politiche di sicurezza. Senza attacchi simulati, può essere difficile valutare l'efficacia delle operazioni di sicurezza; simulazioni personalizzate possono imitare varie minacce a diverse superfici o all'interno di ambienti unici per aiutare le aziende a prepararsi e valutare la loro difesa contro tutti i tipi di minacce multivettoriali.

Gli strumenti software di simulazione di violazioni e attacchi sono tipicamente in grado di eseguire test di penetrazione o simulare attacchi simili ad alcuni strumenti di test di sicurezza delle applicazioni dinamiche e scanner di vulnerabilità. Ma la maggior parte di queste soluzioni imita solo un tipo di minaccia e non sono continuamente disponibili. Inoltre, non forniscono gli stessi dettagli sui risultati e non riportano le vulnerabilità e la postura di sicurezza allo stesso livello delle soluzioni BAS.

Per qualificarsi per l'inclusione nella categoria del software di simulazione di violazioni e attacchi (BAS), un prodotto deve:

Distribuire minacce mirate a varie superfici di attacco Simulare sia attacchi informatici che violazioni dei dati Quantificare il rischio e valutare la postura di sicurezza in base alla risposta agli attacchi Fornire indicazioni sul processo di rimedio e suggerimenti di miglioramento
Mostra di più
Mostra meno

Il miglior Software di Simulazione di Violazione e Attacco (BAS) a colpo d'occhio

Più facile da usare:
Miglior software gratuito:
Mostra menoMostra di più
Miglior software gratuito:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

Nessun filtro applicato
49 Inserzioni in Simulazione di Violazione e Attacco (BAS) Disponibili
(218)4.9 su 5
Ottimizzato per una risposta rapida
3rd Più facile da usare in Simulazione di Violazione e Attacco (BAS) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Picus Security è il pioniere della simulazione di violazioni e attacchi (BAS) e della validazione dell'esposizione avversaria (AEV). La Piattaforma di Validazione di Picus Security unifica la valutaz

    Utenti
    • Specialista in Sicurezza Informatica
    • Cyber Security Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 39% Enterprise
    • 37% Mid-Market
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2013
    Sede centrale
    San Francisco, California
    Twitter
    @PicusSecurity
    2,887 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    294 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Picus Security è il pioniere della simulazione di violazioni e attacchi (BAS) e della validazione dell'esposizione avversaria (AEV). La Piattaforma di Validazione di Picus Security unifica la valutaz

Utenti
  • Specialista in Sicurezza Informatica
  • Cyber Security Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 39% Enterprise
  • 37% Mid-Market
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2013
Sede centrale
San Francisco, California
Twitter
@PicusSecurity
2,887 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
294 dipendenti su LinkedIn®
(169)4.9 su 5
Ottimizzato per una risposta rapida
1st Più facile da usare in Simulazione di Violazione e Attacco (BAS) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Cymulate è una piattaforma leader per la Validazione della Sicurezza e la Gestione dell'Esposizione, basata su cloud e on-premise, che sfrutta la tecnologia di Simulazione di Violazioni e Attacchi più

    Utenti
    • Security Analyst
    • Cyber Security Engineer
    Settori
    • Servizi finanziari
    • Bancario
    Segmento di mercato
    • 56% Enterprise
    • 43% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Cymulate
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    73
    Security
    41
    Vulnerability Identification
    41
    Features
    39
    Customer Support
    33
    Contro
    Improvement Needed
    12
    Integration Issues
    10
    Reporting Issues
    8
    Complexity
    6
    Inefficient Alert System
    6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cymulate
    Sito web dell'azienda
    Anno di Fondazione
    2016
    Sede centrale
    Holon, Israel
    Twitter
    @CymulateLtd
    1,090 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    278 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Cymulate è una piattaforma leader per la Validazione della Sicurezza e la Gestione dell'Esposizione, basata su cloud e on-premise, che sfrutta la tecnologia di Simulazione di Violazioni e Attacchi più

Utenti
  • Security Analyst
  • Cyber Security Engineer
Settori
  • Servizi finanziari
  • Bancario
Segmento di mercato
  • 56% Enterprise
  • 43% Mid-Market
Pro e Contro di Cymulate
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
73
Security
41
Vulnerability Identification
41
Features
39
Customer Support
33
Contro
Improvement Needed
12
Integration Issues
10
Reporting Issues
8
Complexity
6
Inefficient Alert System
6
Dettagli del venditore
Venditore
Cymulate
Sito web dell'azienda
Anno di Fondazione
2016
Sede centrale
Holon, Israel
Twitter
@CymulateLtd
1,090 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
278 dipendenti su LinkedIn®

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(68)4.9 su 5
2nd Più facile da usare in Simulazione di Violazione e Attacco (BAS) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Adaptive Security è l'investimento di OpenAI per le minacce informatiche AI. L'azienda è stata fondata nel 2024 dagli imprenditori seriali Brian Long e Andrew Jones. Adaptive ha raccolto oltre 50 mili

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    • Servizi finanziari
    Segmento di mercato
    • 66% Mid-Market
    • 21% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Adaptive Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Training
    22
    Ease of Use
    18
    Customer Support
    13
    Easy Implementation
    11
    Awareness Increase
    10
    Contro
    Limited Customization
    5
    Group Management
    3
    Inadequate Reporting
    2
    Integration Issues
    2
    Learning Curve
    2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2024
    Sede centrale
    New York, US
    Pagina LinkedIn®
    www.linkedin.com
    139 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Adaptive Security è l'investimento di OpenAI per le minacce informatiche AI. L'azienda è stata fondata nel 2024 dagli imprenditori seriali Brian Long e Andrew Jones. Adaptive ha raccolto oltre 50 mili

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
  • Servizi finanziari
Segmento di mercato
  • 66% Mid-Market
  • 21% Enterprise
Pro e Contro di Adaptive Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Training
22
Ease of Use
18
Customer Support
13
Easy Implementation
11
Awareness Increase
10
Contro
Limited Customization
5
Group Management
3
Inadequate Reporting
2
Integration Issues
2
Learning Curve
2
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2024
Sede centrale
New York, US
Pagina LinkedIn®
www.linkedin.com
139 dipendenti su LinkedIn®
(22)4.3 su 5
4th Più facile da usare in Simulazione di Violazione e Attacco (BAS) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Sophos Phish Threat è una piattaforma di formazione sulla consapevolezza della sicurezza e simulazione di phishing basata su cloud, progettata per educare i dipendenti a identificare e rispondere agli

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 59% Mid-Market
    • 27% Piccola impresa
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Sophos
    Anno di Fondazione
    1985
    Sede centrale
    Oxfordshire
    Twitter
    @Sophos
    36,769 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    5,477 dipendenti su LinkedIn®
    Proprietà
    LSE:SOPH
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Sophos Phish Threat è una piattaforma di formazione sulla consapevolezza della sicurezza e simulazione di phishing basata su cloud, progettata per educare i dipendenti a identificare e rispondere agli

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
Segmento di mercato
  • 59% Mid-Market
  • 27% Piccola impresa
Dettagli del venditore
Venditore
Sophos
Anno di Fondazione
1985
Sede centrale
Oxfordshire
Twitter
@Sophos
36,769 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
5,477 dipendenti su LinkedIn®
Proprietà
LSE:SOPH
(143)4.5 su 5
Ottimizzato per una risposta rapida
9th Più facile da usare in Simulazione di Violazione e Attacco (BAS) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Pentera è il leader di categoria per la Validazione Automatica della Sicurezza, permettendo a ogni organizzazione di testare con facilità l'integrità di tutti i livelli di sicurezza informatica, rivel

    Utenti
    Nessuna informazione disponibile
    Settori
    • Bancario
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 50% Enterprise
    • 40% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Pentera
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    9
    Vulnerability Identification
    8
    Automation
    7
    Customer Support
    7
    Security
    6
    Contro
    Inadequate Reporting
    3
    Access Control
    2
    False Positives
    2
    Limited Reporting
    2
    Missing Features
    2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Pentera
    Sito web dell'azienda
    Anno di Fondazione
    2015
    Sede centrale
    Boston, MA
    Twitter
    @penterasec
    3,378 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    428 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Pentera è il leader di categoria per la Validazione Automatica della Sicurezza, permettendo a ogni organizzazione di testare con facilità l'integrità di tutti i livelli di sicurezza informatica, rivel

Utenti
Nessuna informazione disponibile
Settori
  • Bancario
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 50% Enterprise
  • 40% Mid-Market
Pro e Contro di Pentera
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
9
Vulnerability Identification
8
Automation
7
Customer Support
7
Security
6
Contro
Inadequate Reporting
3
Access Control
2
False Positives
2
Limited Reporting
2
Missing Features
2
Dettagli del venditore
Venditore
Pentera
Sito web dell'azienda
Anno di Fondazione
2015
Sede centrale
Boston, MA
Twitter
@penterasec
3,378 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
428 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La piattaforma HTB CTF trasforma l'addestramento informatico in un'esperienza di squadra avvincente. Scegli tra oltre 250 scenari, organizza eventi per centinaia di giocatori e avvia in meno di 10 min

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 45% Enterprise
    • 36% Piccola impresa
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Hack The Box
    Sito web dell'azienda
    Anno di Fondazione
    2017
    Sede centrale
    Folkestone, GB
    Twitter
    @hackthebox_eu
    238,117 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    2,020 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La piattaforma HTB CTF trasforma l'addestramento informatico in un'esperienza di squadra avvincente. Scegli tra oltre 250 scenari, organizza eventi per centinaia di giocatori e avvia in meno di 10 min

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
Segmento di mercato
  • 45% Enterprise
  • 36% Piccola impresa
Dettagli del venditore
Venditore
Hack The Box
Sito web dell'azienda
Anno di Fondazione
2017
Sede centrale
Folkestone, GB
Twitter
@hackthebox_eu
238,117 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
2,020 dipendenti su LinkedIn®
(228)4.6 su 5
8th Più facile da usare in Simulazione di Violazione e Attacco (BAS) software
Visualizza i migliori Servizi di consulenza per vPenTest
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Vonahi Security sta costruendo il futuro della cybersecurity offensiva offrendo test di penetrazione automatizzati e di alta qualità attraverso la sua piattaforma SaaS, vPenTest. Progettato per replic

    Utenti
    • CEO
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 68% Piccola impresa
    • 25% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di vPenTest
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    34
    Reporting Quality
    32
    Pentesting Efficiency
    30
    Setup Ease
    24
    Ease of Implementation
    16
    Contro
    Limited Scope
    15
    Complex Setup
    8
    Lack of Detail
    7
    Inadequate Reporting
    6
    Lack of Integration
    6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Kaseya
    Sito web dell'azienda
    Anno di Fondazione
    2000
    Sede centrale
    Miami, FL
    Twitter
    @KaseyaCorp
    17,471 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    5,388 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Vonahi Security sta costruendo il futuro della cybersecurity offensiva offrendo test di penetrazione automatizzati e di alta qualità attraverso la sua piattaforma SaaS, vPenTest. Progettato per replic

Utenti
  • CEO
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 68% Piccola impresa
  • 25% Mid-Market
Pro e Contro di vPenTest
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
34
Reporting Quality
32
Pentesting Efficiency
30
Setup Ease
24
Ease of Implementation
16
Contro
Limited Scope
15
Complex Setup
8
Lack of Detail
7
Inadequate Reporting
6
Lack of Integration
6
Dettagli del venditore
Venditore
Kaseya
Sito web dell'azienda
Anno di Fondazione
2000
Sede centrale
Miami, FL
Twitter
@KaseyaCorp
17,471 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
5,388 dipendenti su LinkedIn®
(94)4.5 su 5
7th Più facile da usare in Simulazione di Violazione e Attacco (BAS) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    RidgeBot® è una sofisticata soluzione automatizzata di penetration testing alimentata da intelligenza artificiale, progettata per assistere le organizzazioni nella valutazione della loro postura e dei

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 50% Piccola impresa
    • 47% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di RidgeBot
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Automation
    16
    Ease of Use
    15
    Pentesting Efficiency
    12
    Vulnerability Identification
    12
    Efficiency
    10
    Contro
    Complexity
    4
    Complex Setup
    4
    Missing Features
    4
    Poor Customer Support
    3
    Poor Documentation
    3
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2020
    Sede centrale
    Santa Clara, California
    Twitter
    @RidgeSecurityAI
    1,280 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    45 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

RidgeBot® è una sofisticata soluzione automatizzata di penetration testing alimentata da intelligenza artificiale, progettata per assistere le organizzazioni nella valutazione della loro postura e dei

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 50% Piccola impresa
  • 47% Mid-Market
Pro e Contro di RidgeBot
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Automation
16
Ease of Use
15
Pentesting Efficiency
12
Vulnerability Identification
12
Efficiency
10
Contro
Complexity
4
Complex Setup
4
Missing Features
4
Poor Customer Support
3
Poor Documentation
3
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2020
Sede centrale
Santa Clara, California
Twitter
@RidgeSecurityAI
1,280 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
45 dipendenti su LinkedIn®
(57)4.7 su 5
5th Più facile da usare in Simulazione di Violazione e Attacco (BAS) software
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Fondata nel 2017, Defendify è pioniera della Cybersecurity All-In-One® per le organizzazioni con crescenti esigenze di sicurezza, supportata da esperti che offrono guida e supporto continui. Fornendo

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 65% Piccola impresa
    • 35% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Defendify All-In-One Cybersecurity Solution
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    8
    Cybersecurity
    6
    Easy Setup
    5
    Insights
    5
    Monitoring
    5
    Contro
    Inadequate Reporting
    4
    Poor Reporting
    4
    Lack of Information
    2
    Limited Customization
    2
    Limited Features
    2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Defendify
    Anno di Fondazione
    2017
    Sede centrale
    Portland, Maine
    Twitter
    @defendify
    308 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    40 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Fondata nel 2017, Defendify è pioniera della Cybersecurity All-In-One® per le organizzazioni con crescenti esigenze di sicurezza, supportata da esperti che offrono guida e supporto continui. Fornendo

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 65% Piccola impresa
  • 35% Mid-Market
Pro e Contro di Defendify All-In-One Cybersecurity Solution
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
8
Cybersecurity
6
Easy Setup
5
Insights
5
Monitoring
5
Contro
Inadequate Reporting
4
Poor Reporting
4
Lack of Information
2
Limited Customization
2
Limited Features
2
Dettagli del venditore
Venditore
Defendify
Anno di Fondazione
2017
Sede centrale
Portland, Maine
Twitter
@defendify
308 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
40 dipendenti su LinkedIn®
(10)4.8 su 5
6th Più facile da usare in Simulazione di Violazione e Attacco (BAS) software
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Simulations Labs è una piattaforma alimentata da intelligenza artificiale che consente a organizzazioni, educatori e team di sicurezza di creare simulazioni di cybersecurity realistiche, riutilizzabil

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Piccola impresa
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sede centrale
    N/A
    Pagina LinkedIn®
    www.linkedin.com
    1 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Simulations Labs è una piattaforma alimentata da intelligenza artificiale che consente a organizzazioni, educatori e team di sicurezza di creare simulazioni di cybersecurity realistiche, riutilizzabil

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Piccola impresa
Dettagli del venditore
Sede centrale
N/A
Pagina LinkedIn®
www.linkedin.com
1 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    SaaS Defense è una soluzione avanzata di protezione dalle minacce [ATP] e filtraggio dello spam che rileva le minacce zero-day. Ciò significa che identifica e previene le minacce che le soluzioni conc

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 58% Piccola impresa
    • 33% Mid-Market
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Kaseya
    Anno di Fondazione
    2000
    Sede centrale
    Miami, FL
    Twitter
    @KaseyaCorp
    17,471 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    5,388 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

SaaS Defense è una soluzione avanzata di protezione dalle minacce [ATP] e filtraggio dello spam che rileva le minacce zero-day. Ciò significa che identifica e previene le minacce che le soluzioni conc

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 58% Piccola impresa
  • 33% Mid-Market
Dettagli del venditore
Venditore
Kaseya
Anno di Fondazione
2000
Sede centrale
Miami, FL
Twitter
@KaseyaCorp
17,471 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
5,388 dipendenti su LinkedIn®
(11)4.9 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    NetSPI PTaaS risolve le sfide del pentesting tradizionale, utilizzando una potente combinazione di persone, processi e tecnologia per fornire risultati contestualizzati in tempo reale su un'unica piat

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 45% Enterprise
    • 36% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di NetSPI
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Expertise
    4
    Team Quality
    4
    Communication
    3
    Ease of Use
    3
    Service Quality
    3
    Contro
    Difficult Navigation
    1
    False Positives
    1
    Information Management
    1
    Lack of Detail
    1
    Lack of Information
    1
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    NetSPI
    Sito web dell'azienda
    Anno di Fondazione
    2001
    Sede centrale
    Minneapolis, MN
    Twitter
    @NetSPI
    4,036 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    605 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

NetSPI PTaaS risolve le sfide del pentesting tradizionale, utilizzando una potente combinazione di persone, processi e tecnologia per fornire risultati contestualizzati in tempo reale su un'unica piat

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 45% Enterprise
  • 36% Mid-Market
Pro e Contro di NetSPI
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Expertise
4
Team Quality
4
Communication
3
Ease of Use
3
Service Quality
3
Contro
Difficult Navigation
1
False Positives
1
Information Management
1
Lack of Detail
1
Lack of Information
1
Dettagli del venditore
Venditore
NetSPI
Sito web dell'azienda
Anno di Fondazione
2001
Sede centrale
Minneapolis, MN
Twitter
@NetSPI
4,036 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
605 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Distribuendo Infection Monkey come soluzione di test continua, puoi verificare il livello di sicurezza della tua rete e ottenere una copertura completa della rete.

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Mid-Market
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    GuardiCore
    Sede centrale
    Cambridge, US
    Twitter
    @GuardiCore
    2,652 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    10,201 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Distribuendo Infection Monkey come soluzione di test continua, puoi verificare il livello di sicurezza della tua rete e ottenere una copertura completa della rete.

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Mid-Market
Dettagli del venditore
Venditore
GuardiCore
Sede centrale
Cambridge, US
Twitter
@GuardiCore
2,652 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
10,201 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    MazeBolt RADAR è una soluzione brevettata per la gestione delle vulnerabilità DDoS. Utilizzando migliaia di simulazioni di attacchi DDoS non distruttive e senza influenzare i servizi online, RADAR ide

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Piccola impresa
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2013
    Sede centrale
    Ramat Gan, IL
    Pagina LinkedIn®
    www.linkedin.com
    33 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

MazeBolt RADAR è una soluzione brevettata per la gestione delle vulnerabilità DDoS. Utilizzando migliaia di simulazioni di attacchi DDoS non distruttive e senza influenzare i servizi online, RADAR ide

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Piccola impresa
Dettagli del venditore
Anno di Fondazione
2013
Sede centrale
Ramat Gan, IL
Pagina LinkedIn®
www.linkedin.com
33 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    AttackIQ, il principale fornitore indipendente di soluzioni di simulazione di violazioni e attacchi, ha costruito la prima piattaforma del settore per la simulazione di violazioni e attacchi per la co

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Mid-Market
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    AttackIQ
    Anno di Fondazione
    2013
    Sede centrale
    Los Altos, US
    Twitter
    @AttackIQ
    7,138 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    168 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

AttackIQ, il principale fornitore indipendente di soluzioni di simulazione di violazioni e attacchi, ha costruito la prima piattaforma del settore per la simulazione di violazioni e attacchi per la co

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Mid-Market
Dettagli del venditore
Venditore
AttackIQ
Anno di Fondazione
2013
Sede centrale
Los Altos, US
Twitter
@AttackIQ
7,138 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
168 dipendenti su LinkedIn®