Wir verwenden das Cymulate BAS-Plattform-Tool täglich, um mehrere Bewertungen durchzuführen, einschließlich Web-Gateway, Datenexfiltration, WAF, laterale Bewegung, fortgeschrittene Szenarien, vollständige Kill-Chain-Bewertung mit Hilfe von BAS, BAS 2.0 und ASM. Mit dem Cymulate-Tool können wir auf Schwachstellen prüfen und sicherstellen, dass Patches gemäß unseren Beobachtungen innerhalb unserer Organisation angewendet werden.
Wir installieren den Agenten auf Endpunkten in unserem Unternehmen an verschiedenen Standorten und führen die Aktivitäten durch, bei denen Lücken und Echtzeitszenarien beobachtet werden, um die Lücken, die wir beobachtet haben, genau zu überwachen, wie sie von der Cymulate-Plattform bereitgestellt werden. Dies ist die beste Beobachtung und Bewertung, die wir an der Cymulate-Plattform mögen.
Aus Bewertungssicht führen wir mehrere Bewertungen mit allen Szenarien durch, indem wir die Vorlage erstellen und die Lücken in unserer Organisation beobachten, die wir so schnell wie möglich zu beheben versuchen. Bewertung gesammelt von und auf G2.com gehostet.
ASM-Findung sollte ordnungsgemäß validiert werden. Auch das erweiterte Szenario und seine Konfiguration müssen ordnungsgemäß anwendbar sein, damit es für unsere Benutzer leicht zugänglich ist. Bewertung gesammelt von und auf G2.com gehostet.
Vielen Dank, dass Sie sich die Zeit genommen haben, Ihre Erfahrungen zu teilen. Wir freuen uns, dass Cymulate eine bedeutende Rolle bei der Unterstützung Ihrer Sicherheitsvalidierungsbemühungen und Ihrer täglichen Entscheidungsfindung spielt.
Wir schätzen Ihr konstruktives Feedback und die Perspektive, die Sie aus der praktischen Nutzung bereitgestellt haben. Solche Rückmeldungen helfen uns, besser zu verstehen, wie Teams in komplexen Umgebungen mit der Plattform interagieren.
Vielen Dank, dass Sie ein Cymulate-Kunde sind und Ihre Einblicke auf G2 geteilt haben.







