Introducing G2.ai, the future of software buying.Try now

Migliori Software di Simulazione di Violazione e Attacco (BAS) - Pagina 4

Brandon Summers-Miller
BS
Ricercato e scritto da Brandon Summers-Miller

Il software di simulazione di violazioni e attacchi (BAS) viene utilizzato per imitare le minacce alla sicurezza del mondo reale per aiutare le aziende a preparare piani di risposta agli incidenti e scoprire potenziali vulnerabilità nei loro sistemi di sicurezza. Questi attacchi simulati potrebbero inviare falsi attacchi di phishing ai dipendenti o tentare un attacco informatico al firewall delle applicazioni web di un'azienda. Molti strumenti forniscono anche simulazioni automatizzate con logica di minaccia basata su AI e test continui per garantire che i team siano sempre preparati a gestire correttamente gli incidenti di sicurezza.

La maggior parte di queste simulazioni è disponibile in qualsiasi momento. Molte aziende le utilizzano periodicamente quando vengono effettuati aggiornamenti ai sistemi di sicurezza o vengono modificate le politiche di sicurezza. Senza attacchi simulati, può essere difficile valutare l'efficacia delle operazioni di sicurezza; simulazioni personalizzate possono imitare varie minacce a diverse superfici o all'interno di ambienti unici per aiutare le aziende a prepararsi e valutare la loro difesa contro tutti i tipi di minacce multivettoriali.

Gli strumenti software di simulazione di violazioni e attacchi sono tipicamente in grado di eseguire test di penetrazione o simulare attacchi simili ad alcuni strumenti di test di sicurezza delle applicazioni dinamiche e scanner di vulnerabilità. Ma la maggior parte di queste soluzioni imita solo un tipo di minaccia e non sono continuamente disponibili. Inoltre, non forniscono gli stessi dettagli sui risultati e non riportano le vulnerabilità e la postura di sicurezza allo stesso livello delle soluzioni BAS.

Per qualificarsi per l'inclusione nella categoria del software di simulazione di violazioni e attacchi (BAS), un prodotto deve:

Distribuire minacce mirate a varie superfici di attacco Simulare sia attacchi informatici che violazioni dei dati Quantificare il rischio e valutare la postura di sicurezza in base alla risposta agli attacchi Fornire indicazioni sul processo di rimedio e suggerimenti di miglioramento
Mostra di più
Mostra meno

Software di Simulazione di Violazione e Attacco (BAS) in evidenza a colpo d'occhio

Piano gratuito disponibile:
Chariot
Sponsorizzato
Più facile da usare:
Più in voga:
Miglior software gratuito:
Mostra menoMostra di più
Più facile da usare:
Più in voga:
Miglior software gratuito:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

In arrivo
Ricevi i Prodotti di Tendenza Simulazione di Violazione e Attacco (BAS) nella tua casella di posta

Un'istantanea settimanale delle stelle nascenti, dei nuovi lanci e di ciò di cui tutti parlano.

Esempio di Newsletter sui Prodotti di Tendenza
Nessun filtro applicato
48 Inserzioni in Simulazione di Violazione e Attacco (BAS) Disponibili
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Threat Simulator è una piattaforma SaaS di simulazione di violazioni e attacchi (BAS) costruita su oltre 20 anni di leadership nei test di sicurezza di rete. Threat Simulator ti consente di simulare

    Non abbiamo abbastanza dati dalle recensioni per condividere chi utilizza questo prodotto. Lascia una recensione per contribuire, o scopri di più su generazione di recensioni.
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2014
    Sede centrale
    Santa Rosa, California, United States
    Twitter
    @Keysight
    13,584 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    13,093 dipendenti su LinkedIn®
    Proprietà
    NYSE: KEYS
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Threat Simulator è una piattaforma SaaS di simulazione di violazioni e attacchi (BAS) costruita su oltre 20 anni di leadership nei test di sicurezza di rete. Threat Simulator ti consente di simulare

Non abbiamo abbastanza dati dalle recensioni per condividere chi utilizza questo prodotto. Lascia una recensione per contribuire, o scopri di più su generazione di recensioni.
Settori
Nessuna informazione disponibile
Segmento di mercato
Nessuna informazione disponibile
Dettagli del venditore
Anno di Fondazione
2014
Sede centrale
Santa Rosa, California, United States
Twitter
@Keysight
13,584 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
13,093 dipendenti su LinkedIn®
Proprietà
NYSE: KEYS
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    TrojAI Detect è una soluzione di sicurezza AI progettata per identificare e mitigare i rischi nei modelli di AI prima del loro impiego. Conducendo test di penetrazione automatizzati, valuta le vulnera

    Non abbiamo abbastanza dati dalle recensioni per condividere chi utilizza questo prodotto. Lascia una recensione per contribuire, o scopri di più su generazione di recensioni.
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    TrojAI
    Anno di Fondazione
    2019
    Sede centrale
    Saint John, New Brunswick, Canada
    Pagina LinkedIn®
    www.linkedin.com
    26 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

TrojAI Detect è una soluzione di sicurezza AI progettata per identificare e mitigare i rischi nei modelli di AI prima del loro impiego. Conducendo test di penetrazione automatizzati, valuta le vulnera

Non abbiamo abbastanza dati dalle recensioni per condividere chi utilizza questo prodotto. Lascia una recensione per contribuire, o scopri di più su generazione di recensioni.
Settori
Nessuna informazione disponibile
Segmento di mercato
Nessuna informazione disponibile
Dettagli del venditore
Venditore
TrojAI
Anno di Fondazione
2019
Sede centrale
Saint John, New Brunswick, Canada
Pagina LinkedIn®
www.linkedin.com
26 dipendenti su LinkedIn®

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
0 valutazioni
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    WhiteHaX attualmente è l'unica soluzione che fornisce una verifica di simulazione approfondita e reale per questo scopo. WhiteHaX aiuta le aziende a identificare le falle di sicurezza nella loro infra

    Non abbiamo abbastanza dati dalle recensioni per condividere chi utilizza questo prodotto. Lascia una recensione per contribuire, o scopri di più su generazione di recensioni.
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    IronSDN
    Pagina LinkedIn®
    www.linkedin.com
    1 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

WhiteHaX attualmente è l'unica soluzione che fornisce una verifica di simulazione approfondita e reale per questo scopo. WhiteHaX aiuta le aziende a identificare le falle di sicurezza nella loro infra

Non abbiamo abbastanza dati dalle recensioni per condividere chi utilizza questo prodotto. Lascia una recensione per contribuire, o scopri di più su generazione di recensioni.
Settori
Nessuna informazione disponibile
Segmento di mercato
Nessuna informazione disponibile
Dettagli del venditore
Venditore
IronSDN
Pagina LinkedIn®
www.linkedin.com
1 dipendenti su LinkedIn®