Best Software for 2025 is now live!
Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Bezahlt
Beansprucht

Picus Security Bewertungen & Produktdetails

M
Cyber Security Specialist
Unternehmen(> 1000 Mitarbeiter)
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten Picus Security?

Im Sicherheitssektor konnten wir früher eine Lösung bieten, indem wir eine Firewall einsetzten. Jetzt haben die Risikofaktoren stark zugenommen, sodass wir mehrschichtig geworden sind und mehr als 10 Geräte verwendet werden. Es ist ziemlich schwierig, ihnen zu folgen. Picus scannt routinemäßig die Geräte für mich. Er zieht einige sehr logische Schlussfolgerungen. Mit diesen Erkennungen kann ich meine Wartung an den Geräten durchführen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Picus Security?

Es könnte daran liegen, dass es sich um eine neue Technologie handelt, die Preise erscheinen mir ein wenig hoch. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Picus Security Solving und wie profitieren Sie davon?

Es erkennt Angriffe, die auftreten können, wenn ich meinen Geräten, die zu viele sind, nicht folgen kann. Bewertung gesammelt von und auf G2.com gehostet.

Picus Security Übersicht

Was ist Picus Security?

Picus Security Control Validation und Mitigation ist eine bedrohungszentrierte, flexible Plattform, die es ermöglicht, die Sicherheitseffektivität zu messen und Kontrollen schnell zu bewerten, automatisch und konsistent Lücken zu identifizieren und ausgewählte Minderungsempfehlungen sofort anzuwenden, um die Sicherheit zu validieren, zu härten und zu mindern. Die Plattform wird von einer umfangreichen Bedrohungsbibliothek unterstützt, die von Picus Labs kuratiert wird, sowie von einem breiten Spektrum an Minderungsempfehlungen, die aus dem Picus Technology Alliance Network stammen.

Picus Security Details
Produktwebsite
Unterstützte Sprachen
English
Weniger anzeigenMehr anzeigen
Produktbeschreibung

Messen - Picus zeigt Ihnen die Sicherheitseffektivität in Echtzeit, einschließlich aller aufkommenden Bedrohungen.; Kategorisieren - Picus hilft Ihnen, Ihre Sicherheitsressourcen dort zu priorisieren, wo Sie sie am meisten benötigen.; Überwachen - kontinuierlich Ihre Widerstandsfähigkeit gegenüber Bedrohungen bewerten.; Alarm - Picus sendet Alarme für Situationen, in denen Ihr Sicherheitsrisiko steigt.


Verkäuferdetails
Verkäufer
Picus Security
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
San Francisco, California
Twitter
@PicusSecurity
2,665 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
227 Mitarbeiter*innen auf LinkedIn®

Asli E.
AE
Übersicht bereitgestellt von:

Aktuelle Picus Security Bewertungen

MM
Melis M.Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
5.0 von 5
"kurze Erfahrung"
Die Angriffs-Datenbank ist sehr fortschrittlich, und Sie können WAFs oder Firewalls oder Endpunkte mit dem Picus-Angriffssimulator simulieren. Auße...
Verifizierter Benutzer
D
Verifizierter BenutzerKleinunternehmen (50 oder weniger Mitarbeiter)
5.0 von 5
"Picus is the answer"
It answers the question are we vulnerable to these attacks Ease of integration Ease of simulating attacks on network email and more It gives recomm...
AE
Ahmed E.Kleinunternehmen (50 oder weniger Mitarbeiter)
4.5 von 5
"Picus ist ein gut etabliertes BAS."
Sehr schöne Benutzeroberfläche Granularität Kontinuierliche Bewertung Präventionssignaturen Erkennungsregeln
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

Picus Security Medien

Beantworten Sie einige Fragen, um der Picus Security-Community zu helfen
Haben sie Picus Security schon einmal verwendet?
Ja

3 von 4 Gesamtbewertungen für Picus Security

4.8 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
G2-Bewertungen sind authentisch und verifiziert.
MM
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Bestätigter Bewerter
Bewertungsquelle: Organisch
Übersetzt mit KI
Was gefällt dir am besten Picus Security?

Die Angriffs-Datenbank ist sehr fortschrittlich, und Sie können WAFs oder Firewalls oder Endpunkte mit dem Picus-Angriffssimulator simulieren. Außerdem bietet es Einblick in Ihre Sicherheitsbewertung. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Picus Security?

Die Integration mit Trellix SIEM funktioniert nicht eindeutig. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Picus Security Solving und wie profitieren Sie davon?

Picus kann eine Sicherheitsbewertung des Kundenökosystems bereitstellen. Es bietet auch die Effizienz der Investitionen in IT-Systeme. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Information Technology and Services
DI
Kleinunternehmen(50 oder weniger Mitarbeiter)
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
(Ursprünglich )Informationen
Was gefällt dir am besten Picus Security?

It answers the question are we vulnerable to these attacks

Ease of integration

Ease of simulating attacks on network email and more

It gives recommendations on how to detect and how to prevent rules and signatures if available Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Picus Security?

It doesn't attack the asset itself, instead it attacks a machine in the same subnet, which is good and slightly bad at the same time

More integrations and vendors detection and prevention rules Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Picus Security Solving und wie profitieren Sie davon?

Leverage siem and firewalls in the best possible way

Higher accuracy for detection

Help prevent providing related signatures

Saved the time trying to simulate manually Bewertung gesammelt von und auf G2.com gehostet.

AE
Cyber Security Engineer
Kleinunternehmen(50 oder weniger Mitarbeiter)
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten Picus Security?

Sehr schöne Benutzeroberfläche

Granularität

Kontinuierliche Bewertung

Präventionssignaturen

Erkennungsregeln Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Picus Security?

Die Bewertung, die auf einer anderen Maschine durchgeführt wird, kann in der Reaktion unterschiedlich sein, wenn es um die internen Merkmale eines Servers oder die Konfiguration geht. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Picus Security Solving und wie profitieren Sie davon?

Kontinuierliche Bewertung

Rationalisierung der Sicherheitsausgaben

Bewertung von Verstößen bei neuen Angriffen Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Picus Security, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Cymulate: Security Validation and Exposure Management Platform Logo
Cymulate: Security Validation and Exposure Management Platform
4.9
(124)
Cymulate identifiziert umfassend die Sicherheitslücken in Ihrer Infrastruktur und bietet umsetzbare Einblicke für eine ordnungsgemäße Behebung. Sicher aus dem Internet ausgeführt, verursacht unsere Reihe von simulierten Angriffen keine Unterbrechung Ihres Betriebs oder Ihrer Geschäftstätigkeit.
2
Pentera Logo
Pentera
4.5
(137)
Pentera ist der führende Anbieter in der Kategorie der automatisierten Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in jedem Umfang tatsächliche, aktuelle Sicherheitslücken aufzudecken. Tausende von Sicherheitsfachleuten und Dienstleistern weltweit nutzen Pentera, um die Behebung von Schwachstellen zu leiten und Sicherheitslücken zu schließen, bevor sie ausgenutzt werden.
3
vPenTest Logo
vPenTest
4.7
(172)
vPenTest ist eine automatisierte und umfassende Penetrationstest-Plattform, die Netzwerksicherheitstests erschwinglicher, genauer, schneller, konsistenter und weniger anfällig für menschliche Fehler macht. vPenTest kombiniert im Wesentlichen das Wissen, die Methodologien, Techniken und häufig verwendeten Werkzeuge mehrerer Berater in einer einzigen Plattform, die die Erwartungen an einen Penetrationstest konsequent übertrifft. Durch die Entwicklung unseres proprietären Frameworks, das sich kontinuierlich auf der Grundlage unserer Forschung und Entwicklung weiterentwickelt, sind wir in der Lage, die Durchführung von Penetrationstests zu modernisieren.
4
AttackIQ Platform Logo
AttackIQ Platform
4.5
(1)
5
Defendify All-In-One Cybersecurity® Solution Logo
Defendify All-In-One Cybersecurity® Solution
4.7
(57)
Defendify ist die einzige umfassende SaaS-basierte Cybersicherheitsplattform, die speziell für kleine und mittelständische Unternehmen entwickelt wurde. Als einheitliche Benutzeroberfläche bietet Defendify mehrere Schutzschichten, um kontinuierlich die Stärke Ihrer Sicherheitslage gegen sich entwickelnde Cyberbedrohungen zu verbessern.
6
RidgeBot Logo
RidgeBot
4.5
(76)
RidgeBot, ein robotisches Penetrationstest-System, automatisiert den Testprozess vollständig, indem es ethische Hacking-Techniken mit Entscheidungsalgorithmen kombiniert. RidgeBots identifizieren Risiken und Schwachstellen, die in Netzwerken, Servern und Anwendungen entdeckt werden, und beweisen das potenzielle Ausmaß oder den Schaden mit Exploit-Beweisen. Es bietet ein risikobasiertes Schwachstellenmanagement und mildert den Mangel an Sicherheitstestpersonal durch Automatisierung.
7
SafeBreach Logo
SafeBreach
4.5
(1)
SafeBreach ist eine Plattform, die gegnerische Einbruchsmethoden über die gesamte Kill-Chain hinweg automatisiert, ohne Benutzer oder Infrastruktur zu beeinträchtigen.
8
XM Cyber Exposure Management Platform Logo
XM Cyber Exposure Management Platform
3.5
(1)
XM Cyber ist die erste Breach-and-Attack-Simulation (BAS)-Plattform, die die Angreiferpfade zu Ihren kritischen Vermögenswerten rund um die Uhr simuliert, validiert und behebt.
9
Sophos PhishThreat Logo
Sophos PhishThreat
4.3
(21)
Sophos PhishThreat bietet Ihnen die Flexibilität und Anpassungsmöglichkeiten, die Ihre Organisation benötigt, um eine positive Sicherheitsbewusstseinskultur zu fördern. Phish Threat bildet Ihre Endbenutzer durch automatisierte Angriffssimulationen, qualitativ hochwertige Sicherheitsbewusstseinsschulungen und umsetzbare Berichtsmesswerte aus und testet sie.
10
Infection Monkey Logo
Infection Monkey
4.8
(3)
Durch den Einsatz des Infection Monkey als kontinuierliche Testlösung können Sie die Sicherheitsgrundlage Ihres Netzwerks überprüfen und eine vollständige Netzwerkabdeckung erreichen.
Mehr anzeigen