Compare this with other toolsSave it to your board and evaluate your options side by side.
Save to board

Recensioni e Dettagli del Prodotto Reflex Security

Stato del Profilo

Questo profilo è attualmente gestito da Reflex Security ma ha funzionalità limitate.

Fai parte del team Reflex Security? Aggiorna il tuo piano per migliorare il tuo branding e interagire con i visitatori del tuo profilo!

Media di Reflex Security

Demo di Reflex Security - Scenario Generation
Reflex generates complete tabletop scenarios from a single input (the company's domain). The platform uses open-source intelligence to research the target organization and produces a scenario with forensics-level detail in minutes, including company profile, products, business model, impacted tec...
Immagine avatar del prodotto

Hai mai usato Reflex Security prima?

Rispondi a qualche domanda per aiutare la comunità di Reflex Security

Recensioni Reflex Security (2)

Recensioni

Recensioni Reflex Security (2)

5.0
Recensioni 2
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
LC
Founder and CEO
Piccola impresa (50 o meno dip.)
"Reflex Alza il Livello degli Esercizi da Tavolo"
Cosa ti piace di più di Reflex Security?

Ho svolto esercizi da tavolo per l'ultimo decennio. Il modello tradizionale è pieno di problemi strutturali di cui la maggior parte dei professionisti è a conoscenza ma di cui non si parla. Reflex li risolve effettivamente.

Il motore dello scenario è un miglioramento fondamentale. Basandosi su poche o molte informazioni che si desidera fornire, Reflex costruisce il vettore di attacco, l'attore della minaccia e il contesto organizzativo. Ciò che di solito richiedeva settimane di sviluppo dello scenario e coordinamento tra le parti interessate può essere fatto in meno di poche ore. Questa compressione del tempo e la qualità del risultato cambiano significativamente ciò che posso fare per un'organizzazione.

Il coinvolgimento dei partecipanti è dove la maggior parte degli esercizi fallisce. Conosci lo sguardo. I team tecnici vengono invitati a sospendere l'incredulità a causa di ipotesi irrealistiche, o i team esecutivi sui loro telefoni, a metà strada. Reflex risolve anche questo. Ognuno riceve la propria console adattata al proprio ruolo. Agenti AI partecipano come attaccanti e come colleghi che non fanno parte dell'esercizio formale. Faranno domande, faranno rumore, metteranno molta pressione. Un facilitatore non fornisce ogni iniezione. Ogni partecipante deve portare ciò che trova al team, il che è molto più realistico.

Il reporting è molto buono. Si ottiene una trascrizione completa che mostra come le persone hanno trovato informazioni, come hanno comunicato con gli altri quando erano sotto pressione e quali decisioni hanno preso e quando. E questo è un livello di approfondimento completamente diverso rispetto a un rapido debriefing alla fine di una sessione tradizionale.

Una cosa che non mi aspettavo di vedere entrando: ho iniziato a usare Reflex per i tabletop cyber e mi sono rapidamente reso conto che gestisce altrettanto bene scenari di BCP/DR, comunicazioni di crisi e rischi aziendali. Questo ha aperto conversazioni ben oltre il team di sicurezza. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Reflex Security?

Le sessioni completamente in presenza con uno schermo condiviso perdono parte di ciò che le rende efficaci. Tutti, o almeno ogni team, hanno bisogno della propria console. Ma ho capito che il modello di Reflex è comunque più realistico. Gli incidenti reali non vengono gestiti in una singola sala conferenze attorno a un tavolo a forma di U. Hai ponti paralleli che funzionano simultaneamente. La piattaforma è simile al modo in cui gli incidenti si svolgono effettivamente.

Il formato del rapporto post-azione è ancora in evoluzione. La profondità di ciò che la piattaforma cattura è impressionante. Il problema più grande è che l'industria deve ancora capire come dovrebbe essere un rapporto post-azione per questo tipo di esercizio. L'errore sarebbe cercare di ricostruire i vecchi rapporti con questa piattaforma. Reflex non sta rinnovando un vecchio modello, ne sta costruendo uno nuovo. Il loro team è coinvolto e il processo sembra molto collaborativo. Recensione raccolta e ospitata su G2.com.

Gustavo G.
GG
Founder & CEO
Piccola impresa (50 o meno dip.)
"Simulazione di Risposta agli Incidenti Altamente Realistica e Specifica per l'Azienda"
Cosa ti piace di più di Reflex Security?

La sua capacità di creare una simulazione altamente realistica e specifica per l'azienda che espone reali debolezze nella nostra risposta agli incidenti sotto pressione.

Non è stato un esercizio generico — è stato adattato al nostro stack tecnologico, ai clienti e all'ambiente normativo, il che lo ha fatto sembrare un vero incidente. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Reflex Security?

Non ricordo nulla di specifico che si sia distinto come negativo durante l'esperienza. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di Reflex Security per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di vPenTest
vPenTest
4.6
(229)
vPenTest è una piattaforma di penetration testing automatizzata e su larga scala che rende il penetration testing di rete più accessibile, accurato, veloce, coerente e non soggetto a errori umani. vPenTest combina essenzialmente la conoscenza, le metodologie, le tecniche e gli strumenti comunemente usati di più consulenti in un'unica piattaforma che supera costantemente le aspettative di un penetration test. Sviluppando il nostro framework proprietario che cresce continuamente basandosi sulla nostra ricerca e sviluppo, siamo in grado di modernizzare il modo in cui vengono condotti i penetration test.
2
Logo di Picus Security
Picus Security
4.8
(218)
Picus Security è il pioniere della Simulazione di Violazioni e Attacchi (BAS) e della Validazione dell'Esposizione Avversaria (AEV). La Piattaforma di Validazione di Picus Security unifica la valutazione dell'esposizione, la validazione dei controlli di sicurezza e la validazione dell'esposizione per aiutare le organizzazioni a misurare e ridurre continuamente il rischio informatico reale.
3
Logo di Cymulate
Cymulate
4.9
(171)
Cymulate identifica in modo completo le lacune di sicurezza nella tua infrastruttura e fornisce approfondimenti attuabili per una corretta rimedio. Esegui in sicurezza da internet, la nostra batteria di attacchi simulati non causa interruzioni alla tua operazione o produttività aziendale.
4
Logo di Pentera
Pentera
4.5
(144)
Pentera è il leader di categoria per la Validazione Automatica della Sicurezza, permettendo a ogni organizzazione di testare con facilità l'integrità di tutti i livelli di sicurezza informatica, rivelando le vere esposizioni di sicurezza attuali in qualsiasi momento e su qualsiasi scala. Migliaia di professionisti della sicurezza e fornitori di servizi in tutto il mondo utilizzano Pentera per guidare la rimedio e chiudere le lacune di sicurezza prima che vengano sfruttate. Per ulteriori informazioni visita: pentera.io.
5
Logo di RidgeBot
RidgeBot
4.5
(97)
RidgeBot, un sistema robotico di penetration testing, automatizza completamente il processo di test combinando tecniche di hacking etico con algoritmi decisionali. I RidgeBot individuano rischi e vulnerabilità scoperte in reti, server e applicazioni, dimostrano il potenziale impatto o danno con prove di exploit. Fornisce una gestione delle vulnerabilità basata sul rischio e allevia la carenza di personale per i test di sicurezza grazie all'automazione.
6
Logo di Adaptive Security
Adaptive Security
4.9
(72)
Adaptive Security offre una suite completa di soluzioni di cybersecurity progettate per migliorare la resilienza organizzativa contro le minacce in evoluzione. Le loro offerte includono Simulazioni di Phishing, Formazione sulla Consapevolezza della Sicurezza e Gestione del Phishing, tutte personalizzate per soddisfare le esigenze uniche delle aziende che vanno dalle piccole imprese alle aziende Fortune 500.
7
Logo di Right-Hand Cybersecurity
Right-Hand Cybersecurity
4.8
(66)
Right-Hand ti aiuta a rendere i tuoi dipendenti difendibili contro le minacce informatiche.
8
Logo di Defendify All-In-One Cybersecurity Solution
Defendify All-In-One Cybersecurity Solution
4.7
(57)
Defendify è l'unica piattaforma di cybersecurity SaaS all-in-one progettata specificamente per le piccole e medie imprese. Come un'unica interfaccia, Defendify fornisce più livelli di protezione continua per migliorare costantemente la forza della tua postura di sicurezza contro le minacce informatiche in evoluzione.
9
Logo di Sophos PhishThreat
Sophos PhishThreat
4.3
(22)
Sophos Phish Threat è una piattaforma di formazione sulla consapevolezza della sicurezza e simulazione di phishing basata su cloud, progettata per educare i dipendenti a identificare e rispondere agli attacchi di phishing. Simulando scenari di phishing realistici e fornendo moduli di formazione interattivi, aiuta le organizzazioni a rafforzare il loro firewall umano contro le minacce informatiche. Caratteristiche e Funzionalità Principali: - Simulazioni di Phishing Realistiche: Offre centinaia di modelli personalizzabili che imitano attacchi di phishing del mondo reale, consentendo alle organizzazioni di testare e migliorare la vigilanza dei dipendenti. - Moduli di Formazione Automatizzati: Fornisce oltre 30 corsi di formazione interattivi che coprono argomenti di sicurezza e conformità, iscrivendo automaticamente gli utenti che cadono in attacchi simulati. - Reportistica Completa: Fornisce approfondimenti attuabili attraverso dashboard intuitivi, monitorando la suscettibilità degli utenti, i progressi nella formazione e i livelli di rischio complessivi dell'organizzazione. - Supporto Multilingue: Disponibile in nove lingue, garantendo l'accessibilità per una forza lavoro diversificata. - Integrazione Senza Soluzione di Continuità: Si integra con Sophos Central, consentendo una gestione unificata insieme ad altre soluzioni di sicurezza come la protezione email e endpoint. Valore Primario e Problema Risolto: Sophos Phish Threat affronta la sfida critica dell'errore umano nella sicurezza informatica trasformando i dipendenti in difensori proattivi contro gli attacchi di phishing. Combinando simulazioni realistiche con formazione mirata, riduce la probabilità di tentativi di phishing riusciti, migliorando così la postura complessiva di sicurezza dell'organizzazione e minimizzando il rischio di violazioni dei dati e perdite finanziarie.
10
Logo di HTB CTF & Threat Range
HTB CTF & Threat Range
4.7
(22)
La piattaforma HTB CTF consente ai leader della sicurezza di modellare valutazioni di squadra realistiche e dal vivo in base al risultato desiderato e al pubblico specifico coinvolto - ospitando fino a migliaia di giocatori, facile da implementare.
Mostra di più
Icone delle persone

Avvia una discussione su Reflex Security

Hai una domanda su un software? Ottieni risposte da utenti reali ed esperti.

Avvia una discussione
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
Reflex Security