Salta a Navigazione
Salta a Navigazione
G2 - Recensioni di Software Aziendali
Cerca software, categoria
Software
Espandi/Comprimi Software
AI Agents
Servizi
Espandi/Comprimi Servizi
G2 per le Aziende
Espandi/Comprimi vendor
Per i Marketer
Migliora il tuo profilo G2 e raggiungi acquirenti sul mercato
Per le Vendite
Trova, coinvolgi e converti acquirenti sul mercato
Per i Servizi
Raggiungi le aziende che hanno bisogno di te, quando sono pronte ad acquistare
Per gli Investimenti
Accedi alle tendenze software in tempo reale
Per sviluppatori
Usa il nostro Portale Sviluppatori per testare i dati API
Offerte
Lascia una recensione
Unisciti o Accedi
Cerca
Cerca Software e Servizi
Espandi/Comprimi
Home
...
Software di Simulazione di Violazione e Attacco (BAS)
Cymulate
Infection Monkey
Cymulate-vs-Infection Monkey
Confronta Cymulate e Infection Monkey
Opzioni di condivisione sociale
Tutte le Categorie
Simulazione di Violazione e Attacco (BAS)
Tutti i Revisori
Revisori di Piccole Imprese
Revisori di Mercato Medio
Revisori di Grandi Imprese
Salva nella bacheca di ricerca
Prodotti in evidenza
Sponsorizzato
Intruder
4.8/5
(206)
Visita il Sito Web
In Sintesi
Prezzi
Valutazioni
Caratteristiche
Recensioni
Alternative
Discussioni
Aggiungi Prodotto
Cymulate
(172)
4.9
su
5
Cymulate
Di
Cymulate
Richiedi un preventivo
Infection Monkey
(3)
4.8
su
5
Infection Monkey
Di
GuardiCore
A Colpo d'Occhio
Valutazione a Stelle
(172)
4.9
su
5
(3)
4.8
su
5
Segmenti di Mercato
Impresa (55.8% delle recensioni)
Informazioni
Mercato Medio (100.0% delle recensioni)
Informazioni
Pros & Cons
Ease of Use
(73)
Security
(41)
Improvement Needed
(12)
Integration Issues
(10)
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Nessun prezzo disponibile
Cymulate
Valutazione a Stelle
(172)
4.9
su
5
Segmenti di Mercato
Impresa (55.8% delle recensioni)
Informazioni
Pros & Cons
Ease of Use
(73)
Security
(41)
Improvement Needed
(12)
Integration Issues
(10)
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Cymulate
Infection Monkey
Valutazione a Stelle
(3)
4.8
su
5
Segmenti di Mercato
Mercato Medio (100.0% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Infection Monkey
Prezzi
Prezzo di Ingresso
Cymulate
Nessun prezzo disponibile
Infection Monkey
Nessun prezzo disponibile
Prova Gratuita
Cymulate
Nessuna informazione sulla prova disponibile
Infection Monkey
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.7
166
Dati insufficienti
Facilità d'uso
9.7
168
Dati insufficienti
Facilità di installazione
9.8
166
Dati insufficienti
Facilità di amministrazione
9.8
136
Dati insufficienti
Qualità del supporto
9.8
165
Dati insufficienti
the product è stato un buon partner negli affari?
9.9
134
Dati insufficienti
Direzione del prodotto (% positivo)
9.6
166
Dati insufficienti
Caratteristiche per Categoria
Simulazione di Violazione e Attacco (BAS)
Nascondi 10 Caratteristiche
Mostra 10 Caratteristiche
8.9
50
Dati insufficienti
Simulazione
Testa il dispiegamento dell'agente
9.2
(vinto per default)
48
Dati insufficienti
Simulazione di violazione
9.1
(vinto per default)
46
Dati insufficienti
Simulazione di attacco
9.0
(vinto per default)
41
Dati insufficienti
Guida alla Risoluzione
8.5
(vinto per default)
44
Dati insufficienti
Personalizzazione
Valutazione Multi-Vettore
9.0
(vinto per default)
45
Dati insufficienti
Personalizzazione dello scenario
8.7
(vinto per default)
46
Dati insufficienti
Gamma di Tipi di Attacco
9.1
(vinto per default)
45
Dati insufficienti
Amministrazione
Segnalazione
8.6
(vinto per default)
48
Dati insufficienti
Valutazione del Rischio
8.7
(vinto per default)
45
Dati insufficienti
Test automatizzato
9.2
(vinto per default)
48
Dati insufficienti
Gestione della Postura di Sicurezza del Cloud (CSPM)
Nascondi 11 Caratteristiche
Mostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Configurazione
Configurazione DLP
Funzionalità non disponibile
Dati insufficienti
Monitoraggio della Configurazione
Dati insufficienti
Dati insufficienti
Gestione Unificata delle Politiche
Funzionalità non disponibile
Dati insufficienti
Controllo di Accesso Adattivo
Funzionalità non disponibile
Dati insufficienti
API / Integrazioni
Dati insufficienti
Dati insufficienti
Visibilità
Visibilità Multicloud
Funzionalità non disponibile
Dati insufficienti
Scoperta delle risorse
Dati insufficienti
Dati insufficienti
Gestione delle Vulnerabilità
Caccia alle minacce
Dati insufficienti
Dati insufficienti
Scansione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Intelligenza sulle Vulnerabilità
Dati insufficienti
Dati insufficienti
Prioritizzazione del rischio
Dati insufficienti
Dati insufficienti
Piattaforme di Gestione dell'Esposizione
Nascondi 6 Caratteristiche
Mostra 6 Caratteristiche
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Piattaforme di Gestione dell'Esposizione
Analisi Predittiva
Dati insufficienti
Dati insufficienti
Rilevamento automatico delle minacce
Dati insufficienti
Dati insufficienti
Identificazione e valutazione del rischio - Piattaforme di gestione dell'esposizione
Valutazione Completa del Rischio
Dati insufficienti
Dati insufficienti
Analisi Avanzata e Reportistica
Dati insufficienti
Dati insufficienti
Monitoraggio e Integrazione - Piattaforme di Gestione dell'Esposizione
Integrazione e Consolidamento dei Dati
Dati insufficienti
Dati insufficienti
Monitoraggio in tempo reale e avvisi
Dati insufficienti
Dati insufficienti
Sicurezza del cloud
Nascondi 9 Caratteristiche
Mostra 9 Caratteristiche
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Scoperta dei dati
Dati insufficienti
Dati insufficienti
Registro delle Nuvole
Dati insufficienti
Dati insufficienti
Analisi del divario delle nuvole
Dati insufficienti
Dati insufficienti
Sicurezza
Sicurezza dei dati
Dati insufficienti
Dati insufficienti
Prevenzione della perdita di dati
Dati insufficienti
Dati insufficienti
Revisione della Sicurezza
Dati insufficienti
Dati insufficienti
Identità
SSO
Dati insufficienti
Dati insufficienti
Governance
Dati insufficienti
Dati insufficienti
Analisi degli utenti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Cymulate
Infection Monkey
Cymulate e Infection Monkey sono categorizzati come
Simulazione di Violazione e Attacco (BAS)
Categorie uniche
Cymulate è categorizzato come
Piattaforme di Gestione dell'Esposizione
e
Gestione della Postura di Sicurezza del Cloud (CSPM)
Infection Monkey non ha categorie uniche
Recensioni
Dimensione dell'Azienda dei Recensori
Cymulate
Piccola impresa
(50 o meno dip.)
2.3%
Mid-Market
(51-1000 dip.)
41.9%
Enterprise
(> 1000 dip.)
55.8%
Infection Monkey
Piccola impresa
(50 o meno dip.)
0%
Mid-Market
(51-1000 dip.)
100.0%
Enterprise
(> 1000 dip.)
0%
Piccola impresa
(50 o meno dip.)
2.3%
0%
Mid-Market
(51-1000 dip.)
41.9%
100.0%
Enterprise
(> 1000 dip.)
55.8%
0%
Settore dei Recensori
Cymulate
Servizi Finanziari
22.8%
Bancario
18.1%
Tecnologia dell'informazione e servizi
18.1%
Sicurezza Informatica e di Rete
7.0%
Servizi Informativi
4.7%
Altro
29.2%
Infection Monkey
Tecnologia dell'informazione e servizi
66.7%
Sicurezza Informatica e di Rete
33.3%
‐
‐
‐
Altro
0.0%
Alternative
Alternative a Cymulate
Pentera
Aggiungi Pentera
Picus Security
Aggiungi Picus Security
Wiz
Aggiungi Wiz
Scrut Automation
Aggiungi Scrut Automation
Vedi tutte le alternative
Alternative a Infection Monkey
Picus Security
Aggiungi Picus Security
vPenTest
Aggiungi vPenTest
Pentera
Aggiungi Pentera
RidgeBot
Aggiungi RidgeBot
Vedi tutte le alternative
Discussioni
Discussioni su Cymulate
Cymulate non ha discussioni con risposte
Vedi tutte le discussioni
Discussioni su Infection Monkey
Infection Monkey non ha discussioni con risposte
Vedi tutte le discussioni
Fai una domanda a Cymulate
Contatta Cymulate
Fai una domanda a Infection Monkey
Contatta Infection Monkey
Categorie in Evidenza
Software per Data Room Virtuale
Software per segnaletica digitale
Software per la Salute e Sicurezza Ambientale
Piattaforme di Adozione Digitale
In Sintesi
Prezzi
Valutazioni
Caratteristiche
Recensioni
Alternative
Discussioni
Aggiungi Prodotto
Cymulate
Richiedi un preventivo
Infection Monkey
Cerchi
approfondimenti
sul software?
Con oltre 3 milioni di recensioni, possiamo fornire i dettagli specifici che ti aiutano a prendere una decisione informata sull'acquisto di software per la tua azienda. Trovare il prodotto giusto è importante, lasciaci aiutarti.
G2 - Recensioni di software aziendali
Crea un account
Hai già un account?
Accedi
G2 - Recensioni di software aziendali
Crea un account
Hai già un account?
Accedi
o continua con
LinkedIn
Google
Google
Procedendo, accetti i nostri
Termini di utilizzo
e
Informativa sulla privacy
Aggiungi più prodotti
Cerca software e servizi
Prodotti Suggeriti
Pentera
(144)
4.5
su
5
Aggiungi
Picus Security
(219)
4.8
su
5
Aggiungi
AttackIQ Platform
(1)
4.5
su
5
Aggiungi
SafeBreach
(1)
4.5
su
5
Aggiungi
Sophos PhishThreat
(22)
4.3
su
5
Aggiungi