Introducing G2.ai, the future of software buying.Try now

Melhor Software de Simulação de Violação e Ataque (BAS)

Brandon Summers-Miller
BS
Pesquisado e escrito por Brandon Summers-Miller

O software de simulação de violação e ataque (BAS) é usado para imitar ameaças de segurança do mundo real para ajudar as empresas a preparar planos de resposta a incidentes e descobrir vulnerabilidades potenciais em seus sistemas de segurança. Esses ataques simulados podem enviar ataques de phishing falsos para funcionários ou tentar um ciberataque no firewall de aplicação web de uma empresa. Muitas ferramentas até fornecem simulações automatizadas com lógica de ameaças baseada em IA e testes contínuos para garantir que as equipes estejam sempre preparadas para lidar adequadamente com incidentes de segurança.

A maioria dessas simulações está disponível o tempo todo. Muitas empresas as utilizam periodicamente à medida que atualizações são feitas nos sistemas de segurança ou políticas de segurança são alteradas. Sem ataques simulados, pode ser difícil avaliar a eficácia das operações de segurança; simulações personalizadas podem imitar várias ameaças a diferentes superfícies ou dentro de ambientes únicos para ajudar as empresas a se prepararem e avaliarem sua defesa contra todos os tipos de ameaças multivetoriais.

As ferramentas de software de simulação de violação e ataque são tipicamente capazes de realizar testes de penetração ou simular ataques semelhantes a algumas ferramentas de teste de segurança de aplicação dinâmica e scanners de vulnerabilidade. Mas a maioria dessas soluções apenas imita um único tipo de ameaça e não está continuamente disponível. Elas também não fornecem os mesmos detalhes de resultado e relatórios sobre vulnerabilidades e postura de segurança no mesmo grau das soluções BAS.

Para se qualificar para inclusão na categoria de software de Simulação de Violação e Ataque (BAS), um produto deve:

Implantar ameaças direcionadas a várias superfícies de ataque Simular tanto ciberataques quanto violações de dados Quantificar o risco e avaliar a postura de segurança com base na resposta ao ataque Fornecer orientação sobre o processo de remediação e sugestões de melhoria
Mostrar mais
Mostrar menos

Destaque Software de Simulação de Violação e Ataque (BAS) Em Um Relance

Plano Gratuito Disponível:
Chariot
Patrocinado
Mais Fácil de Usar:
Mais Tendência:
Melhor Software Gratuito:
Mostrar menosMostrar mais
Mais Fácil de Usar:
Mais Tendência:
Melhor Software Gratuito:

A G2 se orgulha de mostrar avaliações imparciais sobre a satisfação com user em nossas classificações e relatórios. Não permitimos colocações pagas em nenhuma de nossas classificações, rankings ou relatórios. Saiba mais sobre nossas metodologias de pontuação.

Em Breve
Receba Produtos Simulação de Violação e Ataque (BAS) em Tendência na Sua Caixa de Entrada

Um instantâneo semanal de estrelas em ascensão, novos lançamentos e do que todos estão comentando.

Exemplo de Newsletter de Produtos em Tendência
Nenhum filtro aplicado
48 Listagens disponíveis em Simulação de Violação e Ataque (BAS)
(216)4.9 de 5
Otimizado para resposta rápida
3rd Mais Fácil de Usar em software Simulação de Violação e Ataque (BAS)
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Picus Security é pioneira em Simulação de Violação e Ataque (BAS) e Validação de Exposição Adversária (AEV). A Plataforma de Validação de Segurança da Picus unifica a avaliação de exposição, a vali

    Usuários
    • Especialista em Segurança Cibernética
    • Engenheiro de Segurança Cibernética
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 39% Empresa
    • 37% Médio Porte
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Website da Empresa
    Ano de Fundação
    2013
    Localização da Sede
    San Francisco, California
    Twitter
    @PicusSecurity
    2,888 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    294 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Picus Security é pioneira em Simulação de Violação e Ataque (BAS) e Validação de Exposição Adversária (AEV). A Plataforma de Validação de Segurança da Picus unifica a avaliação de exposição, a vali

Usuários
  • Especialista em Segurança Cibernética
  • Engenheiro de Segurança Cibernética
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 39% Empresa
  • 37% Médio Porte
Detalhes do Vendedor
Website da Empresa
Ano de Fundação
2013
Localização da Sede
San Francisco, California
Twitter
@PicusSecurity
2,888 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
294 funcionários no LinkedIn®
(169)4.9 de 5
Otimizado para resposta rápida
1st Mais Fácil de Usar em software Simulação de Violação e Ataque (BAS)
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Cymulate é uma plataforma líder de Validação de Segurança e Gestão de Exposição baseada em nuvem e local, aproveitando a tecnologia de Simulação de Violação e Ataque mais abrangente e fácil de usar da

    Usuários
    • Analista de Segurança
    • Engenheiro de Segurança Cibernética
    Indústrias
    • Serviços Financeiros
    • Bancário
    Segmento de Mercado
    • 56% Empresa
    • 43% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Cymulate
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    73
    Segurança
    41
    Identificação de Vulnerabilidades
    40
    Recursos
    39
    Suporte ao Cliente
    33
    Contras
    Melhoria Necessária
    12
    Problemas de Integração
    10
    Relatar Problemas
    8
    Complexidade
    6
    Sistema de Alerta Ineficiente
    6
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Cymulate
    Website da Empresa
    Ano de Fundação
    2016
    Localização da Sede
    Holon, Israel
    Twitter
    @CymulateLtd
    1,088 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    278 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Cymulate é uma plataforma líder de Validação de Segurança e Gestão de Exposição baseada em nuvem e local, aproveitando a tecnologia de Simulação de Violação e Ataque mais abrangente e fácil de usar da

Usuários
  • Analista de Segurança
  • Engenheiro de Segurança Cibernética
Indústrias
  • Serviços Financeiros
  • Bancário
Segmento de Mercado
  • 56% Empresa
  • 43% Médio Porte
Prós e Contras de Cymulate
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
73
Segurança
41
Identificação de Vulnerabilidades
40
Recursos
39
Suporte ao Cliente
33
Contras
Melhoria Necessária
12
Problemas de Integração
10
Relatar Problemas
8
Complexidade
6
Sistema de Alerta Ineficiente
6
Detalhes do Vendedor
Vendedor
Cymulate
Website da Empresa
Ano de Fundação
2016
Localização da Sede
Holon, Israel
Twitter
@CymulateLtd
1,088 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
278 funcionários no LinkedIn®

Veja como as Ofertas G2 podem ajudar você:

  • Compre facilmente software selecionado - e confiável
  • Assuma o controle de sua jornada de compra de software
  • Descubra ofertas exclusivas de software
(67)4.9 de 5
2nd Mais Fácil de Usar em software Simulação de Violação e Ataque (BAS)
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Adaptive Security é o investimento da OpenAI para ameaças cibernéticas de IA. A empresa foi fundada em 2024 pelos empreendedores em série Brian Long e Andrew Jones. A Adaptive arrecadou mais de $50

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Serviços Financeiros
    • Software de Computador
    Segmento de Mercado
    • 66% Médio Porte
    • 21% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Adaptive Security
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Suporte ao Cliente
    6
    Facilidade de Uso
    5
    Treinamento
    5
    Útil
    4
    Automação
    3
    Contras
    Personalização Limitada
    2
    Problemas de Phishing
    2
    Problemas no Painel de Controle
    1
    Gestão de Grupos
    1
    Curva de Aprendizado
    1
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Website da Empresa
    Ano de Fundação
    2024
    Localização da Sede
    New York, US
    Página do LinkedIn®
    www.linkedin.com
    139 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Adaptive Security é o investimento da OpenAI para ameaças cibernéticas de IA. A empresa foi fundada em 2024 pelos empreendedores em série Brian Long e Andrew Jones. A Adaptive arrecadou mais de $50

Usuários
Nenhuma informação disponível
Indústrias
  • Serviços Financeiros
  • Software de Computador
Segmento de Mercado
  • 66% Médio Porte
  • 21% Empresa
Prós e Contras de Adaptive Security
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Suporte ao Cliente
6
Facilidade de Uso
5
Treinamento
5
Útil
4
Automação
3
Contras
Personalização Limitada
2
Problemas de Phishing
2
Problemas no Painel de Controle
1
Gestão de Grupos
1
Curva de Aprendizado
1
Detalhes do Vendedor
Website da Empresa
Ano de Fundação
2024
Localização da Sede
New York, US
Página do LinkedIn®
www.linkedin.com
139 funcionários no LinkedIn®
(22)4.3 de 5
5th Mais Fácil de Usar em software Simulação de Violação e Ataque (BAS)
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Sophos PhishThreat oferece a flexibilidade e personalização que sua organização precisa para facilitar uma cultura de conscientização de segurança positiva. Phish Threat educa e testa seus usuários fi

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 59% Médio Porte
    • 27% Pequena Empresa
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Sophos
    Ano de Fundação
    1985
    Localização da Sede
    Oxfordshire
    Twitter
    @Sophos
    36,803 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    5,464 funcionários no LinkedIn®
    Propriedade
    LSE:SOPH
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Sophos PhishThreat oferece a flexibilidade e personalização que sua organização precisa para facilitar uma cultura de conscientização de segurança positiva. Phish Threat educa e testa seus usuários fi

Usuários
Nenhuma informação disponível
Indústrias
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 59% Médio Porte
  • 27% Pequena Empresa
Detalhes do Vendedor
Vendedor
Sophos
Ano de Fundação
1985
Localização da Sede
Oxfordshire
Twitter
@Sophos
36,803 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
5,464 funcionários no LinkedIn®
Propriedade
LSE:SOPH
(143)4.5 de 5
Otimizado para resposta rápida
9th Mais Fácil de Usar em software Simulação de Violação e Ataque (BAS)
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Pentera é a líder de categoria em Validação de Segurança Automatizada, permitindo que todas as organizações testem com facilidade a integridade de todas as camadas de cibersegurança, revelando exposiç

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Bancário
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 50% Empresa
    • 40% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Pentera
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Identificação de Vulnerabilidades
    45
    Facilidade de Uso
    43
    Segurança
    43
    Automação
    33
    Detecção de Vulnerabilidades
    31
    Contras
    Caro
    13
    Escopo Limitado
    11
    Problemas Técnicos
    11
    Relatório Inadequado
    10
    Falta de Detalhe
    9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Pentera
    Website da Empresa
    Ano de Fundação
    2015
    Localização da Sede
    Boston, MA
    Twitter
    @penterasec
    3,400 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    428 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Pentera é a líder de categoria em Validação de Segurança Automatizada, permitindo que todas as organizações testem com facilidade a integridade de todas as camadas de cibersegurança, revelando exposiç

Usuários
Nenhuma informação disponível
Indústrias
  • Bancário
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 50% Empresa
  • 40% Médio Porte
Prós e Contras de Pentera
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Identificação de Vulnerabilidades
45
Facilidade de Uso
43
Segurança
43
Automação
33
Detecção de Vulnerabilidades
31
Contras
Caro
13
Escopo Limitado
11
Problemas Técnicos
11
Relatório Inadequado
10
Falta de Detalhe
9
Detalhes do Vendedor
Vendedor
Pentera
Website da Empresa
Ano de Fundação
2015
Localização da Sede
Boston, MA
Twitter
@penterasec
3,400 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
428 funcionários no LinkedIn®
(227)4.6 de 5
7th Mais Fácil de Usar em software Simulação de Violação e Ataque (BAS)
Ver os principais Serviços de Consultoria para vPenTest
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Vonahi Security está construindo o futuro da cibersegurança ofensiva ao oferecer testes de penetração automatizados e de alta qualidade através de sua plataforma SaaS, vPenTest. Projetado para repli

    Usuários
    • CEO
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 68% Pequena Empresa
    • 25% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de vPenTest
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    30
    Eficiência de Testes de Intrusão
    30
    Relatando Qualidade
    29
    Configurar Facilidade
    23
    Facilidade de Implementação
    16
    Contras
    Escopo Limitado
    17
    Configuração Complexa
    7
    Relatório Inadequado
    7
    Caro
    6
    Falta de Detalhe
    6
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Kaseya
    Website da Empresa
    Ano de Fundação
    2000
    Localização da Sede
    Miami, FL
    Twitter
    @KaseyaCorp
    17,498 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    5,388 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Vonahi Security está construindo o futuro da cibersegurança ofensiva ao oferecer testes de penetração automatizados e de alta qualidade através de sua plataforma SaaS, vPenTest. Projetado para repli

Usuários
  • CEO
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 68% Pequena Empresa
  • 25% Médio Porte
Prós e Contras de vPenTest
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
30
Eficiência de Testes de Intrusão
30
Relatando Qualidade
29
Configurar Facilidade
23
Facilidade de Implementação
16
Contras
Escopo Limitado
17
Configuração Complexa
7
Relatório Inadequado
7
Caro
6
Falta de Detalhe
6
Detalhes do Vendedor
Vendedor
Kaseya
Website da Empresa
Ano de Fundação
2000
Localização da Sede
Miami, FL
Twitter
@KaseyaCorp
17,498 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
5,388 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A plataforma HTB CTF transforma o treinamento cibernético em uma experiência de equipe viciante. Escolha entre mais de 250 cenários, hospede eventos para centenas de jogadores e lance em menos de 10 m

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 45% Empresa
    • 32% Pequena Empresa
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Hack The Box
    Website da Empresa
    Ano de Fundação
    2017
    Localização da Sede
    Folkestone, GB
    Twitter
    @hackthebox_eu
    236,069 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    2,020 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A plataforma HTB CTF transforma o treinamento cibernético em uma experiência de equipe viciante. Escolha entre mais de 250 cenários, hospede eventos para centenas de jogadores e lance em menos de 10 m

Usuários
Nenhuma informação disponível
Indústrias
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 45% Empresa
  • 32% Pequena Empresa
Detalhes do Vendedor
Vendedor
Hack The Box
Website da Empresa
Ano de Fundação
2017
Localização da Sede
Folkestone, GB
Twitter
@hackthebox_eu
236,069 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
2,020 funcionários no LinkedIn®
(93)4.5 de 5
8th Mais Fácil de Usar em software Simulação de Violação e Ataque (BAS)
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    RidgeBot® é uma solução sofisticada de teste de penetração automatizado com inteligência artificial, projetada para ajudar organizações a avaliar sua postura e controles de cibersegurança. Ao simular

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 51% Pequena Empresa
    • 46% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de RidgeBot
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    20
    Automação
    18
    Eficiência de Testes de Intrusão
    14
    Identificação de Vulnerabilidades
    14
    Recursos
    11
    Contras
    Configuração Complexa
    6
    Recursos Faltantes
    6
    Complexidade
    4
    Configuração Difícil
    4
    Caro
    4
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Website da Empresa
    Ano de Fundação
    2020
    Localização da Sede
    Santa Clara, California
    Twitter
    @RidgeSecurityAI
    1,278 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    45 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

RidgeBot® é uma solução sofisticada de teste de penetração automatizado com inteligência artificial, projetada para ajudar organizações a avaliar sua postura e controles de cibersegurança. Ao simular

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 51% Pequena Empresa
  • 46% Médio Porte
Prós e Contras de RidgeBot
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
20
Automação
18
Eficiência de Testes de Intrusão
14
Identificação de Vulnerabilidades
14
Recursos
11
Contras
Configuração Complexa
6
Recursos Faltantes
6
Complexidade
4
Configuração Difícil
4
Caro
4
Detalhes do Vendedor
Website da Empresa
Ano de Fundação
2020
Localização da Sede
Santa Clara, California
Twitter
@RidgeSecurityAI
1,278 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
45 funcionários no LinkedIn®
(57)4.7 de 5
4th Mais Fácil de Usar em software Simulação de Violação e Ataque (BAS)
Salvar em Minhas Listas
Preço de Entrada:Grátis
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Fundada em 2017, a Defendify está inovando a Cibersegurança Tudo-em-Um® para organizações com necessidades crescentes de segurança, apoiada por especialistas que oferecem orientação e suporte contínuo

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 65% Pequena Empresa
    • 35% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Defendify All-In-One Cybersecurity Solution
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Monitoramento
    2
    Monitoramento em tempo real
    2
    Detecção de Ameaças
    2
    Acessível
    1
    Alertas
    1
    Contras
    Problemas de Integração
    1
    Integração pobre
    1
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Defendify
    Ano de Fundação
    2017
    Localização da Sede
    Portland, Maine
    Twitter
    @defendify
    310 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    40 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Fundada em 2017, a Defendify está inovando a Cibersegurança Tudo-em-Um® para organizações com necessidades crescentes de segurança, apoiada por especialistas que oferecem orientação e suporte contínuo

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 65% Pequena Empresa
  • 35% Médio Porte
Prós e Contras de Defendify All-In-One Cybersecurity Solution
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Monitoramento
2
Monitoramento em tempo real
2
Detecção de Ameaças
2
Acessível
1
Alertas
1
Contras
Problemas de Integração
1
Integração pobre
1
Detalhes do Vendedor
Vendedor
Defendify
Ano de Fundação
2017
Localização da Sede
Portland, Maine
Twitter
@defendify
310 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
40 funcionários no LinkedIn®
(10)4.8 de 5
6th Mais Fácil de Usar em software Simulação de Violação e Ataque (BAS)
Salvar em Minhas Listas
Preço de Entrada:Grátis
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Simulations Labs é uma plataforma sem código, oferecendo a entidades e indivíduos o poder de hospedar desafios e competições de cibersegurança sem esforço. Ao remover a complexidade da infraestrutura

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 100% Pequena Empresa
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Localização da Sede
    N/A
    Página do LinkedIn®
    www.linkedin.com
    1 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Simulations Labs é uma plataforma sem código, oferecendo a entidades e indivíduos o poder de hospedar desafios e competições de cibersegurança sem esforço. Ao remover a complexidade da infraestrutura

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 100% Pequena Empresa
Detalhes do Vendedor
Localização da Sede
N/A
Página do LinkedIn®
www.linkedin.com
1 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    SaaS Defense é uma solução de proteção avançada contra ameaças [ATP] e filtragem de spam que detecta ameaças de dia zero. Isso significa que identifica e previne ameaças que as soluções concorrentes e

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 58% Pequena Empresa
    • 33% Médio Porte
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Kaseya
    Ano de Fundação
    2000
    Localização da Sede
    Miami, FL
    Twitter
    @KaseyaCorp
    17,498 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    5,388 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

SaaS Defense é uma solução de proteção avançada contra ameaças [ATP] e filtragem de spam que detecta ameaças de dia zero. Isso significa que identifica e previne ameaças que as soluções concorrentes e

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 58% Pequena Empresa
  • 33% Médio Porte
Detalhes do Vendedor
Vendedor
Kaseya
Ano de Fundação
2000
Localização da Sede
Miami, FL
Twitter
@KaseyaCorp
17,498 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
5,388 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Ao implantar o Infection Monkey como uma solução de teste contínuo, você pode verificar a linha de base de segurança da sua rede e alcançar cobertura total da rede.

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 100% Médio Porte
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    GuardiCore
    Localização da Sede
    Cambridge, US
    Twitter
    @GuardiCore
    2,657 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    10,201 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Ao implantar o Infection Monkey como uma solução de teste contínuo, você pode verificar a linha de base de segurança da sua rede e alcançar cobertura total da rede.

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 100% Médio Porte
Detalhes do Vendedor
Vendedor
GuardiCore
Localização da Sede
Cambridge, US
Twitter
@GuardiCore
2,657 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
10,201 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    MazeBolt RADAR é uma solução patenteada de Gerenciamento de Vulnerabilidades DDoS. Usando milhares de simulações de ataques DDoS não disruptivas e sem afetar os serviços online, o RADAR identifica e p

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 100% Pequena Empresa
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    2013
    Localização da Sede
    Ramat Gan, IL
    Página do LinkedIn®
    www.linkedin.com
    33 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

MazeBolt RADAR é uma solução patenteada de Gerenciamento de Vulnerabilidades DDoS. Usando milhares de simulações de ataques DDoS não disruptivas e sem afetar os serviços online, o RADAR identifica e p

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 100% Pequena Empresa
Detalhes do Vendedor
Ano de Fundação
2013
Localização da Sede
Ramat Gan, IL
Página do LinkedIn®
www.linkedin.com
33 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    AttackIQ, o principal fornecedor independente de soluções de simulação de violação e ataque, construiu a primeira Plataforma de Simulação de Violação e Ataque da indústria para validação contínua de c

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 100% Médio Porte
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    AttackIQ
    Ano de Fundação
    2013
    Localização da Sede
    Los Altos, US
    Twitter
    @AttackIQ
    7,156 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    168 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

AttackIQ, o principal fornecedor independente de soluções de simulação de violação e ataque, construiu a primeira Plataforma de Simulação de Violação e Ataque da indústria para validação contínua de c

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 100% Médio Porte
Detalhes do Vendedor
Vendedor
AttackIQ
Ano de Fundação
2013
Localização da Sede
Los Altos, US
Twitter
@AttackIQ
7,156 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
168 funcionários no LinkedIn®
(1)4.5 de 5
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    CyBot é uma ferramenta de gerenciamento de vulnerabilidades de próxima geração, bem como a primeira solução de teste de penetração automatizada do mundo, que exibe continuamente Cenários de Caminho de

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 100% Pequena Empresa
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Cronus-Cyber
    Ano de Fundação
    2014
    Localização da Sede
    Haifa, IL
    Twitter
    @CronusCyber
    98 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    6 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

CyBot é uma ferramenta de gerenciamento de vulnerabilidades de próxima geração, bem como a primeira solução de teste de penetração automatizada do mundo, que exibe continuamente Cenários de Caminho de

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 100% Pequena Empresa
Detalhes do Vendedor
Vendedor
Cronus-Cyber
Ano de Fundação
2014
Localização da Sede
Haifa, IL
Twitter
@CronusCyber
98 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
6 funcionários no LinkedIn®