Recursos de Adaptive Security
Simulação (4)
Implantação do agente de teste
Executa ataques em uma variedade de superfícies, de e-mail e desktop a ambientes de nuvem e rede.
Simulação de Violação
Simula um ambiente de rede compromizado resultante de negligência, configuração incorreta ou outros erros do usuário que expõem informações confidenciais.
Simulação de Ataque
Simula um ataque do mundo real a redes e endpoints com a intenção de prejudicar um negócio.
Diretrizes de Resolução
Orienta os usuários através do processo de resolução e dá instruções específicas para remediar ocorrências individuais.
Personalização (3)
Avaliação Multivetorial
Permite que os usuários simulem ameaças que atacam vários pontos de entrada para infectar computadores e redes.
Personalização de cenários
Permite que os usuários criem cenários de ataque que imitam seu ambiente de trabalho do mundo real.
Variedade de tipos de ataque
Permite a simulação de múltiplas variantes de ataque. Simula ataques direcionados a diferentes tipos de endpoints e redes.
Administração (8)
Relatórios
Fornece resultados da simulação e revela possíveis falhas de segurança ou vulnerabilidades.
Avaliação de Risco
Identifica potenciais riscos de segurança de rede, vulnerabilidades e impactos de conformidade de ataques e violações.
Testes automatizados
Automatiza ataques e lógica adversarial para testes contínuos.
Pontuação de risco
Calcula o risco com base no comportamento do usuário, linhas de base e melhorias.
Personalização
Solução personalizável para que os administradores possam ajustar o conteúdo ao setor, posição, etc.
Rotulagem branca
Permite que os usuários implementem sua própria marca em toda a plataforma.
Relatórios
Fornece ferramentas de análise que revelam métricas de negócios importantes e acompanham o progresso.
Conteúdo gerado por IA
Usa IA generativa para criar cenários de treinamento, simulações deepfake ou módulos personalizados.
Avaliação (3)
Avaliação Contínua
A capacidade de automatizar a avaliação ou ter avaliações agendadas e entregues continuamente.
Avaliação de Phishing
Envia e-mails de phishing, mensagens de voz, mensagens através de SMS, Slack, Teams, etc., para testar as habilidades dos usuários na identificação de ameaças.
Linha de base
Avalie o estado atual do treinamento de segurança do usuário, antes do treinamento, que pode ser usado para acompanhar o desempenho e a melhoria.
Treinamento (3)
Biblioteca de conteúdo
Fornece aos usuários uma biblioteca pré-criada de conteúdo informativo relacionado à segurança utilizável.
Treinamento Interativo
Envolve os usuários por meio de conteúdo na forma de aplicativos, jogos e módulos interativos.
Gamificação
Contém ferramentas de gamificação, incluindo, mas não se limitando a, emblemas, tabelas de classificação e pontuação de pontos.
Alternativas Mais Bem Avaliadas



