Best Software for 2025 is now live!
|| products.size

Mejores Simulación de Brechas y Ataques (BAS) Software

Brandon Summers-Miller
BS
Investigado y escrito por Brandon Summers-Miller

El software de simulación de brechas y ataques (BAS) se utiliza para imitar amenazas de seguridad del mundo real y ayudar a las empresas a preparar planes de respuesta a incidentes y descubrir posibles vulnerabilidades en sus sistemas de seguridad. Estos ataques simulados pueden enviar ataques de phishing falsos a los empleados o intentar un ciberataque en el firewall de aplicaciones web de una empresa. Muchas herramientas incluso proporcionan simulaciones automatizadas con lógica de amenazas basada en IA y pruebas continuas para garantizar que los equipos siempre estén preparados para manejar adecuadamente los incidentes de seguridad.

La mayoría de estas simulaciones están disponibles en todo momento. Muchas empresas las utilizan periódicamente a medida que se realizan actualizaciones en los sistemas de seguridad o se cambian las políticas de seguridad. Sin ataques simulados, puede ser difícil evaluar la eficacia de las operaciones de seguridad; las simulaciones personalizadas pueden imitar diversas amenazas a diferentes áreas de superficie o dentro de entornos únicos para ayudar a las empresas a prepararse y evaluar su defensa contra todo tipo de amenazas multivectoriales.

Las herramientas de software de simulación de brechas y ataques suelen ser capaces de realizar pruebas de penetración o simular ataques similares a algunas herramientas de pruebas de seguridad de aplicaciones dinámicas y escáneres de vulnerabilidades. Pero la mayoría de esas soluciones solo imitan un solo tipo de amenaza y no están disponibles de manera continua. Tampoco proporcionan los mismos detalles de resultados e informes sobre vulnerabilidades y postura de seguridad al mismo grado que las soluciones BAS.

Para calificar para la inclusión en la categoría de software de simulación de brechas y ataques (BAS), un producto debe:

Desplegar amenazas dirigidas a varias superficies de ataque Simular tanto ciberataques como brechas de datos Cuantificar el riesgo y evaluar la postura de seguridad basada en la respuesta al ataque Proporcionar orientación sobre el proceso de remediación y sugerencias de mejora

Mejores Simulación de Brechas y Ataques (BAS) Software En Resumen

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Ningun filtro aplicado
34 Listados Disponibles de Simulación de Brechas y Ataques (BAS)
(124)4.9 de 5
Optimizado para una respuesta rápida
1st Más Fácil de Usar en software Simulación de Brechas y Ataques (BAS)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Cymulate es una plataforma líder de Validación de Seguridad y Gestión de Exposición basada en la nube y en las instalaciones, aprovechando la tecnología de Simulación de Brechas y Ataques más completa

    Usuarios
    • Security Engineer
    • Cyber Security Engineer
    Industrias
    • Information Technology and Services
    • Banking
    Segmento de Mercado
    • 56% Empresa
    • 42% Mediana Empresa
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Cymulate
    Sitio web de la empresa
    Año de fundación
    2016
    Ubicación de la sede
    Rishon LeZion, Israel
    Twitter
    @CymulateLtd
    1,085 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    234 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Cymulate es una plataforma líder de Validación de Seguridad y Gestión de Exposición basada en la nube y en las instalaciones, aprovechando la tecnología de Simulación de Brechas y Ataques más completa

Usuarios
  • Security Engineer
  • Cyber Security Engineer
Industrias
  • Information Technology and Services
  • Banking
Segmento de Mercado
  • 56% Empresa
  • 42% Mediana Empresa
Detalles del vendedor
Vendedor
Cymulate
Sitio web de la empresa
Año de fundación
2016
Ubicación de la sede
Rishon LeZion, Israel
Twitter
@CymulateLtd
1,085 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
234 empleados en LinkedIn®
(137)4.5 de 5
Optimizado para una respuesta rápida
3rd Más Fácil de Usar en software Simulación de Brechas y Ataques (BAS)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Pentera es el líder de categoría en Validación de Seguridad Automatizada, permitiendo a cada organización probar con facilidad la integridad de todas las capas de ciberseguridad, revelando exposicione

    Usuarios
    No hay información disponible
    Industrias
    • Information Technology and Services
    • Banking
    Segmento de Mercado
    • 52% Empresa
    • 39% Mediana Empresa
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Pentera
    Sitio web de la empresa
    Año de fundación
    2015
    Ubicación de la sede
    Boston, MA
    Twitter
    @penterasec
    3,213 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    400 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Pentera es el líder de categoría en Validación de Seguridad Automatizada, permitiendo a cada organización probar con facilidad la integridad de todas las capas de ciberseguridad, revelando exposicione

Usuarios
No hay información disponible
Industrias
  • Information Technology and Services
  • Banking
Segmento de Mercado
  • 52% Empresa
  • 39% Mediana Empresa
Detalles del vendedor
Vendedor
Pentera
Sitio web de la empresa
Año de fundación
2015
Ubicación de la sede
Boston, MA
Twitter
@penterasec
3,213 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
400 empleados en LinkedIn®

Así es como las Ofertas de G2 pueden ayudarte:

  • Compra fácilmente software seleccionado y confiable
  • Controla tu propio proceso de compra de software
  • Descubre ofertas exclusivas en software
Por Sophos
(21)4.3 de 5
6th Más Fácil de Usar en software Simulación de Brechas y Ataques (BAS)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Sophos PhishThreat le ofrece la flexibilidad y personalización que su organización necesita para facilitar una cultura de concienciación sobre seguridad positiva. Phish Threat educa y evalúa a sus usu

    Usuarios
    No hay información disponible
    Industrias
    • Computer & Network Security
    Segmento de Mercado
    • 62% Mediana Empresa
    • 24% Pequeña Empresa
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Sophos
    Año de fundación
    1985
    Ubicación de la sede
    Oxfordshire
    Twitter
    @Sophos
    36,989 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    4,763 empleados en LinkedIn®
    Propiedad
    LSE:SOPH
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Sophos PhishThreat le ofrece la flexibilidad y personalización que su organización necesita para facilitar una cultura de concienciación sobre seguridad positiva. Phish Threat educa y evalúa a sus usu

Usuarios
No hay información disponible
Industrias
  • Computer & Network Security
Segmento de Mercado
  • 62% Mediana Empresa
  • 24% Pequeña Empresa
Detalles del vendedor
Vendedor
Sophos
Año de fundación
1985
Ubicación de la sede
Oxfordshire
Twitter
@Sophos
36,989 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
4,763 empleados en LinkedIn®
Propiedad
LSE:SOPH
Por Kaseya
(172)4.7 de 5
4th Más Fácil de Usar en software Simulación de Brechas y Ataques (BAS)
Ver los mejores Servicios de Consultoría para vPenTest
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Vonahi Security está construyendo el futuro de los servicios de consultoría de ciberseguridad ofensiva a través de la automatización. vPenTest de Vonahi es una plataforma SaaS que replica completament

    Usuarios
    No hay información disponible
    Industrias
    • Information Technology and Services
    • Computer & Network Security
    Segmento de Mercado
    • 74% Pequeña Empresa
    • 23% Mediana Empresa
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Kaseya
    Sitio web de la empresa
    Año de fundación
    2000
    Ubicación de la sede
    Miami, FL
    Twitter
    @KaseyaCorp
    17,686 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    4,835 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Vonahi Security está construyendo el futuro de los servicios de consultoría de ciberseguridad ofensiva a través de la automatización. vPenTest de Vonahi es una plataforma SaaS que replica completament

Usuarios
No hay información disponible
Industrias
  • Information Technology and Services
  • Computer & Network Security
Segmento de Mercado
  • 74% Pequeña Empresa
  • 23% Mediana Empresa
Detalles del vendedor
Vendedor
Kaseya
Sitio web de la empresa
Año de fundación
2000
Ubicación de la sede
Miami, FL
Twitter
@KaseyaCorp
17,686 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
4,835 empleados en LinkedIn®
(57)4.7 de 5
2nd Más Fácil de Usar en software Simulación de Brechas y Ataques (BAS)
Guardar en Mis Listas
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Fundada en 2017, Defendify está innovando en Ciberseguridad Todo-en-Uno® para organizaciones con crecientes necesidades de seguridad, respaldada por expertos que ofrecen orientación y apoyo continuo.

    Usuarios
    No hay información disponible
    Industrias
    • Information Technology and Services
    • Computer & Network Security
    Segmento de Mercado
    • 65% Pequeña Empresa
    • 35% Mediana Empresa
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Defendify
    Año de fundación
    2017
    Ubicación de la sede
    Portland, Maine
    Twitter
    @defendify
    315 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    31 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Fundada en 2017, Defendify está innovando en Ciberseguridad Todo-en-Uno® para organizaciones con crecientes necesidades de seguridad, respaldada por expertos que ofrecen orientación y apoyo continuo.

Usuarios
No hay información disponible
Industrias
  • Information Technology and Services
  • Computer & Network Security
Segmento de Mercado
  • 65% Pequeña Empresa
  • 35% Mediana Empresa
Detalles del vendedor
Vendedor
Defendify
Año de fundación
2017
Ubicación de la sede
Portland, Maine
Twitter
@defendify
315 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
31 empleados en LinkedIn®
(76)4.5 de 5
5th Más Fácil de Usar en software Simulación de Brechas y Ataques (BAS)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    RidgeBot de Ridge Security es un agente de IA líder para la validación continua de seguridad, especializado en la gestión de exposición a amenazas. Utiliza IA para evaluar, priorizar y validar superfi

    Usuarios
    No hay información disponible
    Industrias
    • Information Technology and Services
    • Computer & Network Security
    Segmento de Mercado
    • 55% Pequeña Empresa
    • 37% Mediana Empresa
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2020
    Ubicación de la sede
    Santa Clara, California
    Twitter
    @RidgeSecurityAI
    1,278 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    36 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

RidgeBot de Ridge Security es un agente de IA líder para la validación continua de seguridad, especializado en la gestión de exposición a amenazas. Utiliza IA para evaluar, priorizar y validar superfi

Usuarios
No hay información disponible
Industrias
  • Information Technology and Services
  • Computer & Network Security
Segmento de Mercado
  • 55% Pequeña Empresa
  • 37% Mediana Empresa
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2020
Ubicación de la sede
Santa Clara, California
Twitter
@RidgeSecurityAI
1,278 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
36 empleados en LinkedIn®
Por Kaseya
(12)4.2 de 5
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    SaaS Defense es una solución de protección avanzada contra amenazas [ATP] y filtrado de spam que detecta amenazas de día cero. Esto significa que identifica y previene amenazas que las soluciones comp

    Usuarios
    No hay información disponible
    Industrias
    • Information Technology and Services
    Segmento de Mercado
    • 58% Pequeña Empresa
    • 33% Mediana Empresa
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Kaseya
    Año de fundación
    2000
    Ubicación de la sede
    Miami, FL
    Twitter
    @KaseyaCorp
    17,686 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    4,835 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

SaaS Defense es una solución de protección avanzada contra amenazas [ATP] y filtrado de spam que detecta amenazas de día cero. Esto significa que identifica y previene amenazas que las soluciones comp

Usuarios
No hay información disponible
Industrias
  • Information Technology and Services
Segmento de Mercado
  • 58% Pequeña Empresa
  • 33% Mediana Empresa
Detalles del vendedor
Vendedor
Kaseya
Año de fundación
2000
Ubicación de la sede
Miami, FL
Twitter
@KaseyaCorp
17,686 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
4,835 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Picus Security Control Validation and Mitigation es una plataforma flexible centrada en amenazas que permite medir la efectividad de la seguridad y evaluar rápidamente los controles, identificar autom

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 50% Pequeña Empresa
    • 25% Empresa
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2013
    Ubicación de la sede
    San Francisco, California
    Twitter
    @PicusSecurity
    2,665 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    227 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Picus Security Control Validation and Mitigation es una plataforma flexible centrada en amenazas que permite medir la efectividad de la seguridad y evaluar rápidamente los controles, identificar autom

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 50% Pequeña Empresa
  • 25% Empresa
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2013
Ubicación de la sede
San Francisco, California
Twitter
@PicusSecurity
2,665 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
227 empleados en LinkedIn®
(3)4.8 de 5
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Al implementar el Infection Monkey como una solución de prueba continua, puedes verificar la línea base de seguridad de tu red y lograr una cobertura completa de la red.

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 100% Mediana Empresa
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    GuardiCore
    Ubicación de la sede
    Tel Aviv, IL
    Twitter
    @GuardiCore
    2,710 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    101 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Al implementar el Infection Monkey como una solución de prueba continua, puedes verificar la línea base de seguridad de tu red y lograr una cobertura completa de la red.

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 100% Mediana Empresa
Detalles del vendedor
Vendedor
GuardiCore
Ubicación de la sede
Tel Aviv, IL
Twitter
@GuardiCore
2,710 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
101 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    IBM Security® Randori Recon es un software de gestión de la superficie de ataque externa (ASM) como servicio (SaaS) que proporciona descubrimiento continuo de activos y priorización de riesgos desde l

    Usuarios
    No hay información disponible
    Industrias
    • Information Technology and Services
    • Computer Software
    Segmento de Mercado
    • 35% Empresa
    • 35% Pequeña Empresa
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2018
    Ubicación de la sede
    Waltham, Massachusetts
    Página de LinkedIn®
    www.linkedin.com
    40 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

IBM Security® Randori Recon es un software de gestión de la superficie de ataque externa (ASM) como servicio (SaaS) que proporciona descubrimiento continuo de activos y priorización de riesgos desde l

Usuarios
No hay información disponible
Industrias
  • Information Technology and Services
  • Computer Software
Segmento de Mercado
  • 35% Empresa
  • 35% Pequeña Empresa
Detalles del vendedor
Año de fundación
2018
Ubicación de la sede
Waltham, Massachusetts
Página de LinkedIn®
www.linkedin.com
40 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    MazeBolt RADAR es una solución patentada de Gestión de Vulnerabilidades DDoS. Utilizando miles de simulaciones de ataques DDoS no disruptivos y sin afectar los servicios en línea, RADAR identifica y p

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 100% Pequeña Empresa
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2013
    Ubicación de la sede
    Ramat Gan, IL
    Página de LinkedIn®
    www.linkedin.com
    34 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

MazeBolt RADAR es una solución patentada de Gestión de Vulnerabilidades DDoS. Utilizando miles de simulaciones de ataques DDoS no disruptivos y sin afectar los servicios en línea, RADAR identifica y p

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 100% Pequeña Empresa
Detalles del vendedor
Año de fundación
2013
Ubicación de la sede
Ramat Gan, IL
Página de LinkedIn®
www.linkedin.com
34 empleados en LinkedIn®
(1)4.5 de 5
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    AttackIQ, el proveedor independiente líder de soluciones de simulación de brechas y ataques, construyó la primera Plataforma de Simulación de Brechas y Ataques de la industria para la validación conti

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 100% Mediana Empresa
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    AttackIQ
    Twitter
    @AttackIQ
    7,218 seguidores en Twitter
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

AttackIQ, el proveedor independiente líder de soluciones de simulación de brechas y ataques, construyó la primera Plataforma de Simulación de Brechas y Ataques de la industria para la validación conti

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 100% Mediana Empresa
Detalles del vendedor
Vendedor
AttackIQ
Twitter
@AttackIQ
7,218 seguidores en Twitter
(1)4.5 de 5
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    CyBot es una herramienta de gestión de vulnerabilidades de próxima generación, así como la primera solución de pruebas de penetración automatizadas del mundo, que muestra continuamente Escenarios de R

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 100% Pequeña Empresa
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Cronus-Cyber
    Twitter
    @CronusCyber
    101 seguidores en Twitter
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

CyBot es una herramienta de gestión de vulnerabilidades de próxima generación, así como la primera solución de pruebas de penetración automatizadas del mundo, que muestra continuamente Escenarios de R

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 100% Pequeña Empresa
Detalles del vendedor
Vendedor
Cronus-Cyber
Twitter
@CronusCyber
101 seguidores en Twitter
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    FourCore ATTACK proporciona una visión integral de la efectividad de la seguridad al validar controles con ataques realistas. • Identificar brechas en los controles de seguridad de endpoints, correo

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 100% Pequeña Empresa
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    FourCore
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

FourCore ATTACK proporciona una visión integral de la efectividad de la seguridad al validar controles con ataques realistas. • Identificar brechas en los controles de seguridad de endpoints, correo

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 100% Pequeña Empresa
Detalles del vendedor
Vendedor
FourCore
(1)4.5 de 5
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    SafeBreach es una plataforma que automatiza los métodos de violación de adversarios a lo largo de toda la cadena de ataque, sin afectar a los usuarios o la infraestructura.

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 100% Pequeña Empresa
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    SafeBreach
    Ubicación de la sede
    Sunnyvale, CA
    Twitter
    @safebreach
    2,398 seguidores en Twitter
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

SafeBreach es una plataforma que automatiza los métodos de violación de adversarios a lo largo de toda la cadena de ataque, sin afectar a los usuarios o la infraestructura.

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 100% Pequeña Empresa
Detalles del vendedor
Vendedor
SafeBreach
Ubicación de la sede
Sunnyvale, CA
Twitter
@safebreach
2,398 seguidores en Twitter