Introducing G2.ai, the future of software buying.Try now

Migliori Software di Simulazione di Violazione e Attacco (BAS) per aziende di medie dimensioni

Brandon Summers-Miller
BS
Ricercato e scritto da Brandon Summers-Miller

I prodotti classificati nella categoria generale Simulazione di Violazione e Attacco (BAS) sono simili sotto molti aspetti e aiutano le aziende di tutte le dimensioni a risolvere i loro problemi aziendali. Tuttavia, le caratteristiche, i prezzi, l'installazione e la configurazione per le aziende di medie dimensioni differiscono da quelle di altre dimensioni aziendali, motivo per cui abbiniamo gli acquirenti al giusto Medium-Sized Business Simulazione di Violazione e Attacco (BAS) per soddisfare le loro esigenze. Confronta le valutazioni dei prodotti basate sulle recensioni degli utenti aziendali o connettiti con uno dei consulenti di acquisto di G2 per trovare le soluzioni giuste nella categoria Medium-Sized Business Simulazione di Violazione e Attacco (BAS).

Oltre a qualificarsi per l'inclusione nella categoria Software di Simulazione di Violazione e Attacco (BAS), per qualificarsi per l'inclusione nella categoria Medium-Sized Business Software di Simulazione di Violazione e Attacco (BAS), un prodotto deve avere almeno 10 recensioni lasciate da un revisore di un'azienda di medie dimensioni.

Mostra di più
Mostra meno

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

1 filtro applicato
Cancella Tutto
6 Inserzioni in Simulazione di Violazione e Attacco (BAS) Disponibili
(218)4.9 su 5
Ottimizzato per una risposta rapida
3rd Più facile da usare in Simulazione di Violazione e Attacco (BAS) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Picus Security è il pioniere della simulazione di violazioni e attacchi (BAS) e della validazione dell'esposizione avversaria (AEV). La Piattaforma di Validazione di Picus Security unifica la valutaz

    Utenti
    • Specialista in Sicurezza Informatica
    • Cyber Security Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 39% Enterprise
    • 37% Mid-Market
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2013
    Sede centrale
    San Francisco, California
    Twitter
    @PicusSecurity
    2,896 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    306 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Picus Security è il pioniere della simulazione di violazioni e attacchi (BAS) e della validazione dell'esposizione avversaria (AEV). La Piattaforma di Validazione di Picus Security unifica la valutaz

Utenti
  • Specialista in Sicurezza Informatica
  • Cyber Security Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 39% Enterprise
  • 37% Mid-Market
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2013
Sede centrale
San Francisco, California
Twitter
@PicusSecurity
2,896 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
306 dipendenti su LinkedIn®
(169)4.9 su 5
Ottimizzato per una risposta rapida
1st Più facile da usare in Simulazione di Violazione e Attacco (BAS) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Cymulate è una piattaforma leader per la Validazione della Sicurezza e la Gestione dell'Esposizione, basata su cloud e on-premise, che sfrutta la tecnologia di Simulazione di Violazioni e Attacchi più

    Utenti
    • Security Analyst
    • Cyber Security Engineer
    Settori
    • Servizi finanziari
    • Bancario
    Segmento di mercato
    • 56% Enterprise
    • 43% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Cymulate
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    73
    Security
    41
    Vulnerability Identification
    41
    Features
    39
    Customer Support
    33
    Contro
    Improvement Needed
    12
    Integration Issues
    10
    Reporting Issues
    8
    Complexity
    6
    Inefficient Alert System
    6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cymulate
    Sito web dell'azienda
    Anno di Fondazione
    2016
    Sede centrale
    Holon, Israel
    Twitter
    @CymulateLtd
    1,091 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    278 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Cymulate è una piattaforma leader per la Validazione della Sicurezza e la Gestione dell'Esposizione, basata su cloud e on-premise, che sfrutta la tecnologia di Simulazione di Violazioni e Attacchi più

Utenti
  • Security Analyst
  • Cyber Security Engineer
Settori
  • Servizi finanziari
  • Bancario
Segmento di mercato
  • 56% Enterprise
  • 43% Mid-Market
Pro e Contro di Cymulate
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
73
Security
41
Vulnerability Identification
41
Features
39
Customer Support
33
Contro
Improvement Needed
12
Integration Issues
10
Reporting Issues
8
Complexity
6
Inefficient Alert System
6
Dettagli del venditore
Venditore
Cymulate
Sito web dell'azienda
Anno di Fondazione
2016
Sede centrale
Holon, Israel
Twitter
@CymulateLtd
1,091 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
278 dipendenti su LinkedIn®
G2 Advertising
Sponsorizzato
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
(68)4.9 su 5
2nd Più facile da usare in Simulazione di Violazione e Attacco (BAS) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Adaptive Security è l'investimento di OpenAI per le minacce informatiche AI. L'azienda è stata fondata nel 2024 dagli imprenditori seriali Brian Long e Andrew Jones. Adaptive ha raccolto oltre 50 mili

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    • Servizi finanziari
    Segmento di mercato
    • 66% Mid-Market
    • 21% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Adaptive Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Training
    22
    Ease of Use
    18
    Customer Support
    13
    Easy Implementation
    11
    Awareness Increase
    10
    Contro
    Limited Customization
    5
    Group Management
    3
    Inadequate Reporting
    2
    Integration Issues
    2
    Learning Curve
    2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2024
    Sede centrale
    New York, US
    Pagina LinkedIn®
    www.linkedin.com
    180 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Adaptive Security è l'investimento di OpenAI per le minacce informatiche AI. L'azienda è stata fondata nel 2024 dagli imprenditori seriali Brian Long e Andrew Jones. Adaptive ha raccolto oltre 50 mili

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
  • Servizi finanziari
Segmento di mercato
  • 66% Mid-Market
  • 21% Enterprise
Pro e Contro di Adaptive Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Training
22
Ease of Use
18
Customer Support
13
Easy Implementation
11
Awareness Increase
10
Contro
Limited Customization
5
Group Management
3
Inadequate Reporting
2
Integration Issues
2
Learning Curve
2
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2024
Sede centrale
New York, US
Pagina LinkedIn®
www.linkedin.com
180 dipendenti su LinkedIn®
(143)4.5 su 5
Ottimizzato per una risposta rapida
9th Più facile da usare in Simulazione di Violazione e Attacco (BAS) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Pentera è il leader di categoria per la Validazione Automatica della Sicurezza, permettendo a ogni organizzazione di testare con facilità l'integrità di tutti i livelli di sicurezza informatica, rivel

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Bancario
    Segmento di mercato
    • 50% Enterprise
    • 40% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Pentera
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    9
    Vulnerability Identification
    8
    Automation
    7
    Customer Support
    7
    Security
    6
    Contro
    Inadequate Reporting
    3
    Access Control
    2
    False Positives
    2
    Limited Reporting
    2
    Missing Features
    2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Pentera
    Sito web dell'azienda
    Anno di Fondazione
    2015
    Sede centrale
    Boston, MA
    Twitter
    @penterasec
    3,368 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    486 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Pentera è il leader di categoria per la Validazione Automatica della Sicurezza, permettendo a ogni organizzazione di testare con facilità l'integrità di tutti i livelli di sicurezza informatica, rivel

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Bancario
Segmento di mercato
  • 50% Enterprise
  • 40% Mid-Market
Pro e Contro di Pentera
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
9
Vulnerability Identification
8
Automation
7
Customer Support
7
Security
6
Contro
Inadequate Reporting
3
Access Control
2
False Positives
2
Limited Reporting
2
Missing Features
2
Dettagli del venditore
Venditore
Pentera
Sito web dell'azienda
Anno di Fondazione
2015
Sede centrale
Boston, MA
Twitter
@penterasec
3,368 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
486 dipendenti su LinkedIn®
(22)4.3 su 5
4th Più facile da usare in Simulazione di Violazione e Attacco (BAS) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Sophos Phish Threat è una piattaforma di formazione sulla consapevolezza della sicurezza e simulazione di phishing basata su cloud, progettata per educare i dipendenti a identificare e rispondere agli

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 59% Mid-Market
    • 27% Piccola impresa
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Sophos
    Anno di Fondazione
    1985
    Sede centrale
    Oxfordshire
    Twitter
    @Sophos
    36,741 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    5,477 dipendenti su LinkedIn®
    Proprietà
    LSE:SOPH
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Sophos Phish Threat è una piattaforma di formazione sulla consapevolezza della sicurezza e simulazione di phishing basata su cloud, progettata per educare i dipendenti a identificare e rispondere agli

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
Segmento di mercato
  • 59% Mid-Market
  • 27% Piccola impresa
Dettagli del venditore
Venditore
Sophos
Anno di Fondazione
1985
Sede centrale
Oxfordshire
Twitter
@Sophos
36,741 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
5,477 dipendenti su LinkedIn®
Proprietà
LSE:SOPH
(94)4.5 su 5
7th Più facile da usare in Simulazione di Violazione e Attacco (BAS) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    RidgeBot® è una sofisticata soluzione automatizzata di penetration testing alimentata da intelligenza artificiale, progettata per assistere le organizzazioni nella valutazione della loro postura e dei

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 50% Piccola impresa
    • 47% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di RidgeBot
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Automation
    16
    Ease of Use
    15
    Pentesting Efficiency
    12
    Vulnerability Identification
    12
    Efficiency
    10
    Contro
    Complexity
    4
    Complex Setup
    4
    Missing Features
    4
    Poor Customer Support
    3
    Poor Documentation
    3
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2020
    Sede centrale
    Santa Clara, California
    Twitter
    @RidgeSecurityAI
    1,279 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    43 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

RidgeBot® è una sofisticata soluzione automatizzata di penetration testing alimentata da intelligenza artificiale, progettata per assistere le organizzazioni nella valutazione della loro postura e dei

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 50% Piccola impresa
  • 47% Mid-Market
Pro e Contro di RidgeBot
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Automation
16
Ease of Use
15
Pentesting Efficiency
12
Vulnerability Identification
12
Efficiency
10
Contro
Complexity
4
Complex Setup
4
Missing Features
4
Poor Customer Support
3
Poor Documentation
3
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2020
Sede centrale
Santa Clara, California
Twitter
@RidgeSecurityAI
1,279 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
43 dipendenti su LinkedIn®