Questo prodotto non è ancora stato recensito! Sii il primo a condividere la tua esperienza.
Lascia una Recensione
Recensioni Cyber Range (0)
Le recensioni di G2 sono autentiche e verificate.
Ecco come.
Ci impegniamo a mantenere le nostre recensioni autentiche.
Le recensioni di G2 sono una parte importante del processo di acquisto e comprendiamo il valore che forniscono sia ai nostri clienti che agli acquirenti. Per garantire che il valore sia mantenuto, è importante assicurarsi che le recensioni siano autentiche e affidabili, motivo per cui G2 richiede metodi verificati per scrivere una recensione e convalida l'identità del recensore prima dell'approvazione. G2 convalida l'identità dei recensori con il nostro processo di moderazione che previene recensioni non autentiche, e ci impegniamo a raccogliere recensioni in modo responsabile ed etico.
Non ci sono abbastanza recensioni di Cyber Range per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:
1
vPenTest
4.6
(228)
vPenTest è una piattaforma di penetration testing automatizzata e su larga scala che rende il penetration testing di rete più accessibile, accurato, veloce, coerente e non soggetto a errori umani.
vPenTest combina essenzialmente la conoscenza, le metodologie, le tecniche e gli strumenti comunemente usati di più consulenti in un'unica piattaforma che supera costantemente le aspettative di un penetration test. Sviluppando il nostro framework proprietario che cresce continuamente basandosi sulla nostra ricerca e sviluppo, siamo in grado di modernizzare il modo in cui vengono condotti i penetration test.
2
Picus Security
4.9
(218)
Picus Security è il pioniere della Simulazione di Violazioni e Attacchi (BAS) e della Validazione dell'Esposizione Avversaria (AEV). La Piattaforma di Validazione di Picus Security unifica la valutazione dell'esposizione, la validazione dei controlli di sicurezza e la validazione dell'esposizione per aiutare le organizzazioni a misurare e ridurre continuamente il rischio informatico reale.
3
Cymulate
4.9
(169)
Cymulate identifica in modo completo le lacune di sicurezza nella tua infrastruttura e fornisce approfondimenti attuabili per una corretta rimedio. Esegui in sicurezza da internet, la nostra batteria di attacchi simulati non causa interruzioni alla tua operazione o produttività aziendale.
4
Pentera
4.5
(143)
Pentera è il leader di categoria per la Validazione Automatica della Sicurezza, permettendo a ogni organizzazione di testare con facilità l'integrità di tutti i livelli di sicurezza informatica, rivelando le vere esposizioni di sicurezza attuali in qualsiasi momento e su qualsiasi scala. Migliaia di professionisti della sicurezza e fornitori di servizi in tutto il mondo utilizzano Pentera per guidare la rimedio e chiudere le lacune di sicurezza prima che vengano sfruttate. Per ulteriori informazioni visita: pentera.io.
5
RidgeBot
4.5
(94)
RidgeBot, un sistema robotico di penetration testing, automatizza completamente il processo di test combinando tecniche di hacking etico con algoritmi decisionali.
I RidgeBot individuano rischi e vulnerabilità scoperte in reti, server e applicazioni, dimostrano il potenziale impatto o danno con prove di exploit. Fornisce una gestione delle vulnerabilità basata sul rischio e allevia la carenza di personale per i test di sicurezza grazie all'automazione.
6
Adaptive Security
4.9
(68)
Adaptive Security offre una suite completa di soluzioni di cybersecurity progettate per migliorare la resilienza organizzativa contro le minacce in evoluzione. Le loro offerte includono Simulazioni di Phishing, Formazione sulla Consapevolezza della Sicurezza e Gestione del Phishing, tutte personalizzate per soddisfare le esigenze uniche delle aziende che vanno dalle piccole imprese alle aziende Fortune 500.
7
Defendify All-In-One Cybersecurity Solution
4.7
(57)
Defendify è l'unica piattaforma di cybersecurity SaaS all-in-one progettata specificamente per le piccole e medie imprese. Come un'unica interfaccia, Defendify fornisce più livelli di protezione continua per migliorare costantemente la forza della tua postura di sicurezza contro le minacce informatiche in evoluzione.
8
HTB CTF & Threat Range
4.7
(22)
La piattaforma HTB CTF consente ai leader della sicurezza di modellare valutazioni di squadra realistiche e dal vivo in base al risultato desiderato e al pubblico specifico coinvolto - ospitando fino a migliaia di giocatori, facile da implementare.
9
Sophos PhishThreat
4.3
(22)
Sophos Phish Threat è una piattaforma di formazione sulla consapevolezza della sicurezza e simulazione di phishing basata su cloud, progettata per educare i dipendenti a identificare e rispondere agli attacchi di phishing. Simulando scenari di phishing realistici e fornendo moduli di formazione interattivi, aiuta le organizzazioni a rafforzare il loro firewall umano contro le minacce informatiche.
Caratteristiche e Funzionalità Principali:
- Simulazioni di Phishing Realistiche: Offre centinaia di modelli personalizzabili che imitano attacchi di phishing del mondo reale, consentendo alle organizzazioni di testare e migliorare la vigilanza dei dipendenti.
- Moduli di Formazione Automatizzati: Fornisce oltre 30 corsi di formazione interattivi che coprono argomenti di sicurezza e conformità, iscrivendo automaticamente gli utenti che cadono in attacchi simulati.
- Reportistica Completa: Fornisce approfondimenti attuabili attraverso dashboard intuitivi, monitorando la suscettibilità degli utenti, i progressi nella formazione e i livelli di rischio complessivi dell'organizzazione.
- Supporto Multilingue: Disponibile in nove lingue, garantendo l'accessibilità per una forza lavoro diversificata.
- Integrazione Senza Soluzione di Continuità: Si integra con Sophos Central, consentendo una gestione unificata insieme ad altre soluzioni di sicurezza come la protezione email e endpoint.
Valore Primario e Problema Risolto:
Sophos Phish Threat affronta la sfida critica dell'errore umano nella sicurezza informatica trasformando i dipendenti in difensori proattivi contro gli attacchi di phishing. Combinando simulazioni realistiche con formazione mirata, riduce la probabilità di tentativi di phishing riusciti, migliorando così la postura complessiva di sicurezza dell'organizzazione e minimizzando il rischio di violazioni dei dati e perdite finanziarie.
10
Datto SaaS Defense
4.2
(12)
Ditto porta la duplicazione dello schermo e la segnaletica digitale su qualsiasi display e ha la capacità di trasformare Apple TV e dispositivi Windows in potenti ricevitori di duplicazione dello schermo e lettori di segnaletica digitale. Il prodotto offre la possibilità di duplicare lo schermo in modalità wireless da iOS, iPadOS, macOS, Windows, Android e Chrome OS. Duplica un dispositivo su più display o molti dispositivi su un display.
No Discussions for This Product Yet
Be the first to ask a question and get answers from real users and experts.
Start a discussion
Prezzi
I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.
Categorie su G2
Esplora di Più
Quale piattaforma supporta l'analisi delle posizioni in più paesi?
I migliori strumenti di codifica AI per stimolare gli sviluppatori principianti e accelerare l'integrazione
Piattaforme pubblicitarie display più votate per le agenzie


