Introducing G2.ai, the future of software buying.Try now

Confronta Cymulate e Sophos PhishThreat

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Cymulate
Cymulate
Valutazione a Stelle
(169)4.9 su 5
Segmenti di Mercato
Impresa (55.6% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Cymulate
Sophos PhishThreat
Sophos PhishThreat
Valutazione a Stelle
(22)4.3 su 5
Segmenti di Mercato
Mercato Medio (59.1% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Sophos PhishThreat
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Cymulate eccelle nella soddisfazione complessiva degli utenti, vantando un punteggio G2 significativamente più alto rispetto a Sophos PhishThreat. Gli utenti apprezzano le sue simulazioni di attacco complete e la capacità di eseguire valutazioni multiple, che migliorano i loro processi di validazione della sicurezza.
  • Gli utenti dicono che l'interfaccia di Cymulate è particolarmente intuitiva e facile da usare, rendendo semplice impostare e gestire la validazione continua della sicurezza. Al contrario, mentre Sophos PhishThreat offre anche una configurazione semplice, alcuni utenti ritengono che manchi della profondità di funzionalità che Cymulate fornisce per valutazioni di sicurezza avanzate.
  • I revisori menzionano che la qualità del supporto di Cymulate è eccezionale, con un punteggio quasi perfetto che riflette le esperienze positive degli utenti. Sottolineano la capacità della piattaforma di trasformare le simulazioni di attacco in approfondimenti azionabili, mentre il supporto di Sophos PhishThreat è visto come adeguato ma non così altamente valutato.
  • Secondo le recensioni verificate, la facilità di configurazione e amministrazione di Cymulate è una caratteristica distintiva, con gli utenti che notano il rapido processo di implementazione. D'altra parte, Sophos PhishThreat, sebbene facile da navigare, ha ricevuto feedback che indicano che potrebbe richiedere più formazione per i team per utilizzare appieno le sue capacità.
  • Gli utenti evidenziano la capacità di Cymulate di integrarsi perfettamente con gli stack di sicurezza esistenti, fornendo report pronti per i dirigenti che dimostrano la mitigazione del rischio. In confronto, Sophos PhishThreat offre una varietà di opzioni di simulazione di phishing, ma alcuni utenti ritengono che manchi dello stesso livello di integrazione e sofisticazione nei report.
  • I revisori notano che l'attenzione di Cymulate sulle soluzioni a livello aziendale lo rende una scelta preferita per le organizzazioni più grandi, mentre Sophos PhishThreat è più adatto alle esigenze del mercato medio. Questa distinzione può influenzare la decisione degli acquirenti in base alla dimensione dell'organizzazione e ai requisiti specifici di sicurezza.

Cymulate vs Sophos PhishThreat

Valutando le due soluzioni, i recensori hanno trovato Cymulate più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con Cymulate nel complesso.

  • I revisori hanno ritenuto che Cymulate soddisfi meglio le esigenze della loro azienda rispetto a Sophos PhishThreat.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Cymulate sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Sophos PhishThreat rispetto a Cymulate.
Prezzi
Prezzo di Ingresso
Cymulate
Nessun prezzo disponibile
Sophos PhishThreat
Nessun prezzo disponibile
Prova Gratuita
Cymulate
Nessuna informazione sulla prova disponibile
Sophos PhishThreat
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.7
165
9.0
18
Facilità d'uso
9.7
166
8.9
18
Facilità di installazione
9.8
164
8.6
12
Facilità di amministrazione
9.8
136
9.2
13
Qualità del supporto
9.9
164
8.7
17
the product è stato un buon partner negli affari?
9.9
134
8.8
13
Direzione del prodotto (% positivo)
9.6
164
10.0
17
Caratteristiche per Categoria
Simulazione di Violazione e Attacco (BAS)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
8.9
48
8.9
15
Simulazione
9.2
48
8.6
11
9.1
46
8.5
12
9.0
41
8.8
14
8.4
43
9.3
12
Personalizzazione
9.0
45
9.2
10
8.7
45
9.2
12
9.1
44
9.0
13
Amministrazione
8.6
46
8.9
14
8.7
44
8.8
14
9.2
46
9.1
11
Gestione della Postura di Sicurezza del Cloud (CSPM)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Configurazione
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Gestione dell'EsposizioneNascondi 6 CaratteristicheMostra 6 Caratteristiche
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identificazione e valutazione del rischio - Piattaforme di gestione dell'esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e Integrazione - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Cymulate
Cymulate
Sophos PhishThreat
Sophos PhishThreat
Cymulate e Sophos PhishThreat sono categorizzati comeSimulazione di Violazione e Attacco (BAS)
Categorie uniche
Sophos PhishThreat
Sophos PhishThreat non ha categorie uniche
Recensioni
Dimensione dell'Azienda dei Recensori
Cymulate
Cymulate
Piccola impresa(50 o meno dip.)
1.8%
Mid-Market(51-1000 dip.)
42.6%
Enterprise(> 1000 dip.)
55.6%
Sophos PhishThreat
Sophos PhishThreat
Piccola impresa(50 o meno dip.)
27.3%
Mid-Market(51-1000 dip.)
59.1%
Enterprise(> 1000 dip.)
13.6%
Settore dei Recensori
Cymulate
Cymulate
Servizi Finanziari
23.1%
Tecnologia dell'informazione e servizi
18.3%
Bancario
18.3%
Sicurezza Informatica e di Rete
7.1%
Servizi Informativi
4.7%
Altro
28.4%
Sophos PhishThreat
Sophos PhishThreat
Sicurezza Informatica e di Rete
22.7%
Tecnologia dell'informazione e servizi
18.2%
Software per computer
18.2%
Tessuti
4.5%
Fotografia
4.5%
Altro
31.8%
Alternative
Cymulate
Alternative a Cymulate
Pentera
Pentera
Aggiungi Pentera
Picus Security
Picus Security
Aggiungi Picus Security
Wiz
Wiz
Aggiungi Wiz
Scrut Automation
Scrut Automation
Aggiungi Scrut Automation
Sophos PhishThreat
Alternative a Sophos PhishThreat
Picus Security
Picus Security
Aggiungi Picus Security
vPenTest
vPenTest
Aggiungi vPenTest
Pentera
Pentera
Aggiungi Pentera
AttackIQ Platform
AttackIQ Platform
Aggiungi AttackIQ Platform
Discussioni
Cymulate
Discussioni su Cymulate
Monty il Mangusta che piange
Cymulate non ha discussioni con risposte
Sophos PhishThreat
Discussioni su Sophos PhishThreat
Monty il Mangusta che piange
Sophos PhishThreat non ha discussioni con risposte