Best Software for 2025 is now live!
|| products.size

Meilleurs Logiciel de simulation de violation et d'attaque (BAS)

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Le logiciel de simulation de brèche et d'attaque (BAS) est utilisé pour imiter les menaces de sécurité du monde réel afin d'aider les entreprises à préparer des plans de réponse aux incidents et à découvrir les vulnérabilités potentielles dans leurs systèmes de sécurité. Ces attaques simulées peuvent envoyer de faux courriels de phishing aux employés ou tenter une cyberattaque sur le pare-feu d'application web d'une entreprise. De nombreux outils offrent même des simulations automatisées avec une logique de menace basée sur l'IA et des tests continus pour s'assurer que les équipes sont toujours prêtes à gérer correctement les incidents de sécurité.

La plupart de ces simulations sont disponibles à tout moment. De nombreuses entreprises les utilisent périodiquement lorsque des mises à jour sont effectuées sur les systèmes de sécurité ou que les politiques de sécurité sont modifiées. Sans attaques simulées, il peut être difficile d'évaluer l'efficacité des opérations de sécurité ; des simulations personnalisées peuvent imiter diverses menaces sur différentes surfaces ou dans des environnements uniques pour aider les entreprises à se préparer et à évaluer leur défense contre toutes sortes de menaces multivectorielles.

Les outils logiciels de simulation de brèche et d'attaque sont généralement capables d'effectuer des tests de pénétration ou de simuler des attaques similaires à certains outils de test de sécurité d'application dynamique et des scanners de vulnérabilité. Mais la plupart de ces solutions n'imitent qu'un seul type de menace et ne sont pas disponibles en continu. Ils ne fournissent pas non plus les mêmes détails de résultats et rapports sur les vulnérabilités et la posture de sécurité au même degré que les solutions BAS.

Pour être inclus dans la catégorie des logiciels de simulation de brèche et d'attaque (BAS), un produit doit :

Déployer des menaces ciblant diverses surfaces d'attaque Simuler à la fois des cyberattaques et des violations de données Quantifier le risque et évaluer la posture de sécurité en fonction de la réponse aux attaques Fournir des conseils sur le processus de remédiation et des suggestions d'amélioration

Aperçu des meilleurs Logiciel de simulation de violation et d'attaque (BAS)

Idéal pour les entreprises de taille moyenne :
Satisfaction utilisateur la plus élevée :
Meilleur logiciel gratuit :
Afficher moinsAfficher plus
Meilleur logiciel gratuit :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
34 annonces dans Simulation de violation et d'attaque (BAS) disponibles
(124)4.9 sur 5
Optimisé pour une réponse rapide
1st Le plus facile à utiliser dans le logiciel Simulation de violation et d'attaque (BAS)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cymulate est une plateforme de validation de sécurité et de gestion de l'exposition, sur site et basée sur le cloud, exploitant la technologie de simulation de brèche et d'attaque la plus complète et

    Utilisateurs
    • Security Engineer
    • Cyber Security Engineer
    Industries
    • Information Technology and Services
    • Banking
    Segment de marché
    • 56% Entreprise
    • 42% Marché intermédiaire
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cymulate
    Site Web de l'entreprise
    Année de fondation
    2016
    Emplacement du siège social
    Rishon LeZion, Israel
    Twitter
    @CymulateLtd
    1,085 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    234 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cymulate est une plateforme de validation de sécurité et de gestion de l'exposition, sur site et basée sur le cloud, exploitant la technologie de simulation de brèche et d'attaque la plus complète et

Utilisateurs
  • Security Engineer
  • Cyber Security Engineer
Industries
  • Information Technology and Services
  • Banking
Segment de marché
  • 56% Entreprise
  • 42% Marché intermédiaire
Détails du vendeur
Vendeur
Cymulate
Site Web de l'entreprise
Année de fondation
2016
Emplacement du siège social
Rishon LeZion, Israel
Twitter
@CymulateLtd
1,085 abonnés Twitter
Page LinkedIn®
www.linkedin.com
234 employés sur LinkedIn®
(137)4.5 sur 5
Optimisé pour une réponse rapide
3rd Le plus facile à utiliser dans le logiciel Simulation de violation et d'attaque (BAS)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Pentera est le leader de catégorie pour la validation de sécurité automatisée, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, révélant les vé

    Utilisateurs
    Aucune information disponible
    Industries
    • Information Technology and Services
    • Banking
    Segment de marché
    • 52% Entreprise
    • 39% Marché intermédiaire
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Pentera
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    Boston, MA
    Twitter
    @penterasec
    3,213 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    400 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Pentera est le leader de catégorie pour la validation de sécurité automatisée, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, révélant les vé

Utilisateurs
Aucune information disponible
Industries
  • Information Technology and Services
  • Banking
Segment de marché
  • 52% Entreprise
  • 39% Marché intermédiaire
Détails du vendeur
Vendeur
Pentera
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
Boston, MA
Twitter
@penterasec
3,213 abonnés Twitter
Page LinkedIn®
www.linkedin.com
400 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
Par Sophos
(21)4.3 sur 5
6th Le plus facile à utiliser dans le logiciel Simulation de violation et d'attaque (BAS)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Sophos PhishThreat vous offre la flexibilité et la personnalisation dont votre organisation a besoin pour favoriser une culture de sensibilisation à la sécurité positive. Phish Threat éduque et teste

    Utilisateurs
    Aucune information disponible
    Industries
    • Computer & Network Security
    Segment de marché
    • 62% Marché intermédiaire
    • 24% Petite entreprise
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Sophos
    Année de fondation
    1985
    Emplacement du siège social
    Oxfordshire
    Twitter
    @Sophos
    36,989 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    4,763 employés sur LinkedIn®
    Propriété
    LSE:SOPH
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Sophos PhishThreat vous offre la flexibilité et la personnalisation dont votre organisation a besoin pour favoriser une culture de sensibilisation à la sécurité positive. Phish Threat éduque et teste

Utilisateurs
Aucune information disponible
Industries
  • Computer & Network Security
Segment de marché
  • 62% Marché intermédiaire
  • 24% Petite entreprise
Détails du vendeur
Vendeur
Sophos
Année de fondation
1985
Emplacement du siège social
Oxfordshire
Twitter
@Sophos
36,989 abonnés Twitter
Page LinkedIn®
www.linkedin.com
4,763 employés sur LinkedIn®
Propriété
LSE:SOPH
Par Kaseya
(172)4.7 sur 5
4th Le plus facile à utiliser dans le logiciel Simulation de violation et d'attaque (BAS)
Voir les meilleurs Services de Conseil pour vPenTest
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Vonahi Security construit l'avenir des services de conseil en cybersécurité offensive grâce à l'automatisation. vPenTest de Vonahi est une plateforme SaaS qui réplique entièrement les tests de pénétra

    Utilisateurs
    Aucune information disponible
    Industries
    • Information Technology and Services
    • Computer & Network Security
    Segment de marché
    • 74% Petite entreprise
    • 23% Marché intermédiaire
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Kaseya
    Site Web de l'entreprise
    Année de fondation
    2000
    Emplacement du siège social
    Miami, FL
    Twitter
    @KaseyaCorp
    17,686 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    4,835 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Vonahi Security construit l'avenir des services de conseil en cybersécurité offensive grâce à l'automatisation. vPenTest de Vonahi est une plateforme SaaS qui réplique entièrement les tests de pénétra

Utilisateurs
Aucune information disponible
Industries
  • Information Technology and Services
  • Computer & Network Security
Segment de marché
  • 74% Petite entreprise
  • 23% Marché intermédiaire
Détails du vendeur
Vendeur
Kaseya
Site Web de l'entreprise
Année de fondation
2000
Emplacement du siège social
Miami, FL
Twitter
@KaseyaCorp
17,686 abonnés Twitter
Page LinkedIn®
www.linkedin.com
4,835 employés sur LinkedIn®
(57)4.7 sur 5
2nd Le plus facile à utiliser dans le logiciel Simulation de violation et d'attaque (BAS)
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Fondée en 2017, Defendify est à l'avant-garde de la cybersécurité tout-en-un pour les organisations ayant des besoins croissants en matière de sécurité, soutenue par des experts offrant des conseils e

    Utilisateurs
    Aucune information disponible
    Industries
    • Information Technology and Services
    • Computer & Network Security
    Segment de marché
    • 65% Petite entreprise
    • 35% Marché intermédiaire
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Defendify
    Année de fondation
    2017
    Emplacement du siège social
    Portland, Maine
    Twitter
    @defendify
    315 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    31 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Fondée en 2017, Defendify est à l'avant-garde de la cybersécurité tout-en-un pour les organisations ayant des besoins croissants en matière de sécurité, soutenue par des experts offrant des conseils e

Utilisateurs
Aucune information disponible
Industries
  • Information Technology and Services
  • Computer & Network Security
Segment de marché
  • 65% Petite entreprise
  • 35% Marché intermédiaire
Détails du vendeur
Vendeur
Defendify
Année de fondation
2017
Emplacement du siège social
Portland, Maine
Twitter
@defendify
315 abonnés Twitter
Page LinkedIn®
www.linkedin.com
31 employés sur LinkedIn®
(76)4.5 sur 5
5th Le plus facile à utiliser dans le logiciel Simulation de violation et d'attaque (BAS)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    RidgeBot par Ridge Security est un agent d'IA de premier plan pour la validation continue de la sécurité, spécialisé dans la gestion de l'exposition aux menaces. Il utilise l'IA pour évaluer, priorise

    Utilisateurs
    Aucune information disponible
    Industries
    • Information Technology and Services
    • Computer & Network Security
    Segment de marché
    • 55% Petite entreprise
    • 37% Marché intermédiaire
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2020
    Emplacement du siège social
    Santa Clara, California
    Twitter
    @RidgeSecurityAI
    1,278 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    36 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

RidgeBot par Ridge Security est un agent d'IA de premier plan pour la validation continue de la sécurité, spécialisé dans la gestion de l'exposition aux menaces. Il utilise l'IA pour évaluer, priorise

Utilisateurs
Aucune information disponible
Industries
  • Information Technology and Services
  • Computer & Network Security
Segment de marché
  • 55% Petite entreprise
  • 37% Marché intermédiaire
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2020
Emplacement du siège social
Santa Clara, California
Twitter
@RidgeSecurityAI
1,278 abonnés Twitter
Page LinkedIn®
www.linkedin.com
36 employés sur LinkedIn®
Par Kaseya
(12)4.2 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    SaaS Defense est une solution de protection avancée contre les menaces [ATP] et de filtrage anti-spam qui détecte les menaces de type zero-day. Cela signifie qu'elle identifie et prévient les menaces

    Utilisateurs
    Aucune information disponible
    Industries
    • Information Technology and Services
    Segment de marché
    • 58% Petite entreprise
    • 33% Marché intermédiaire
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Kaseya
    Année de fondation
    2000
    Emplacement du siège social
    Miami, FL
    Twitter
    @KaseyaCorp
    17,686 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    4,835 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

SaaS Defense est une solution de protection avancée contre les menaces [ATP] et de filtrage anti-spam qui détecte les menaces de type zero-day. Cela signifie qu'elle identifie et prévient les menaces

Utilisateurs
Aucune information disponible
Industries
  • Information Technology and Services
Segment de marché
  • 58% Petite entreprise
  • 33% Marché intermédiaire
Détails du vendeur
Vendeur
Kaseya
Année de fondation
2000
Emplacement du siège social
Miami, FL
Twitter
@KaseyaCorp
17,686 abonnés Twitter
Page LinkedIn®
www.linkedin.com
4,835 employés sur LinkedIn®
(4)4.8 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Picus Security Control Validation and Mitigation est une plateforme flexible centrée sur les menaces qui permet de mesurer l'efficacité de la sécurité et d'évaluer rapidement les contrôles, d'identifi

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Petite entreprise
    • 25% Entreprise
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2013
    Emplacement du siège social
    San Francisco, California
    Twitter
    @PicusSecurity
    2,665 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    227 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Picus Security Control Validation and Mitigation est une plateforme flexible centrée sur les menaces qui permet de mesurer l'efficacité de la sécurité et d'évaluer rapidement les contrôles, d'identifi

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Petite entreprise
  • 25% Entreprise
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2013
Emplacement du siège social
San Francisco, California
Twitter
@PicusSecurity
2,665 abonnés Twitter
Page LinkedIn®
www.linkedin.com
227 employés sur LinkedIn®
(3)4.8 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    En déployant l'Infection Monkey comme solution de test continue, vous pouvez vérifier la base de sécurité de votre réseau et atteindre une couverture réseau complète.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    GuardiCore
    Emplacement du siège social
    Tel Aviv, IL
    Twitter
    @GuardiCore
    2,710 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    101 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

En déployant l'Infection Monkey comme solution de test continue, vous pouvez vérifier la base de sécurité de votre réseau et atteindre une couverture réseau complète.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
Détails du vendeur
Vendeur
GuardiCore
Emplacement du siège social
Tel Aviv, IL
Twitter
@GuardiCore
2,710 abonnés Twitter
Page LinkedIn®
www.linkedin.com
101 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    IBM Security® Randori Recon est un logiciel de gestion de la surface d'attaque externe (ASM) en tant que service (SaaS) qui offre une découverte continue des actifs et une priorisation des risques du

    Utilisateurs
    Aucune information disponible
    Industries
    • Information Technology and Services
    • Computer Software
    Segment de marché
    • 35% Entreprise
    • 35% Petite entreprise
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2018
    Emplacement du siège social
    Waltham, Massachusetts
    Page LinkedIn®
    www.linkedin.com
    40 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

IBM Security® Randori Recon est un logiciel de gestion de la surface d'attaque externe (ASM) en tant que service (SaaS) qui offre une découverte continue des actifs et une priorisation des risques du

Utilisateurs
Aucune information disponible
Industries
  • Information Technology and Services
  • Computer Software
Segment de marché
  • 35% Entreprise
  • 35% Petite entreprise
Détails du vendeur
Année de fondation
2018
Emplacement du siège social
Waltham, Massachusetts
Page LinkedIn®
www.linkedin.com
40 employés sur LinkedIn®
(2)4.3 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    MazeBolt RADAR est une solution brevetée de gestion des vulnérabilités DDoS. En utilisant des milliers de simulations d'attaques DDoS non perturbatrices et sans affecter les services en ligne, RADAR i

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2013
    Emplacement du siège social
    Ramat Gan, IL
    Page LinkedIn®
    www.linkedin.com
    34 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

MazeBolt RADAR est une solution brevetée de gestion des vulnérabilités DDoS. En utilisant des milliers de simulations d'attaques DDoS non perturbatrices et sans affecter les services en ligne, RADAR i

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
Détails du vendeur
Année de fondation
2013
Emplacement du siège social
Ramat Gan, IL
Page LinkedIn®
www.linkedin.com
34 employés sur LinkedIn®
(1)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    AttackIQ, le principal fournisseur indépendant de solutions de simulation de brèches et d'attaques, a construit la première plateforme de simulation de brèches et d'attaques de l'industrie pour la val

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    AttackIQ
    Twitter
    @AttackIQ
    7,218 abonnés Twitter
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

AttackIQ, le principal fournisseur indépendant de solutions de simulation de brèches et d'attaques, a construit la première plateforme de simulation de brèches et d'attaques de l'industrie pour la val

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
Détails du vendeur
Vendeur
AttackIQ
Twitter
@AttackIQ
7,218 abonnés Twitter
(1)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CyBot est un outil de gestion des vulnérabilités de nouvelle génération ainsi que la première solution de test de pénétration automatisée au monde, qui présente en continu des scénarios de chemin d'at

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Twitter
    @CronusCyber
    101 abonnés Twitter
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CyBot est un outil de gestion des vulnérabilités de nouvelle génération ainsi que la première solution de test de pénétration automatisée au monde, qui présente en continu des scénarios de chemin d'at

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
Détails du vendeur
Twitter
@CronusCyber
101 abonnés Twitter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    FourCore ATTACK offre une vue d'ensemble de l'efficacité de la sécurité en validant les contrôles avec des attaques réalistes. • Identifier les lacunes dans les contrôles de sécurité des points de te

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    FourCore
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

FourCore ATTACK offre une vue d'ensemble de l'efficacité de la sécurité en validant les contrôles avec des attaques réalistes. • Identifier les lacunes dans les contrôles de sécurité des points de te

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
Détails du vendeur
Vendeur
FourCore
(1)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    SafeBreach est une plateforme qui automatise les méthodes de violation des adversaires à travers toute la chaîne de destruction, sans impacter les utilisateurs ou l'infrastructure.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    SafeBreach
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @safebreach
    2,398 abonnés Twitter
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

SafeBreach est une plateforme qui automatise les méthodes de violation des adversaires à travers toute la chaîne de destruction, sans impacter les utilisateurs ou l'infrastructure.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
Détails du vendeur
Vendeur
SafeBreach
Emplacement du siège social
Sunnyvale, CA
Twitter
@safebreach
2,398 abonnés Twitter