Fonctionnalités de Cymulate: Security Validation and Exposure Management Platform
Quelles sont les fonctionnalités de Cymulate: Security Validation and Exposure Management Platform?
Simulation
- Déploiement de l’agent de test
- Simulation de violation
- Simulation d’attaque
- Guide de résolution
Personnalisation
- Évaluation multivectorielle
- Personnalisation du scénario
- Gamme de types d’attaques
Administration
- Rapports
- Évaluation des risques
- Tests automatisés
Surveillance
- Analyse des écarts
- Surveillance de la conformité
Gestion d’actifs
- Découverte des actifs
Gestion du risque
- Hiérarchisation des risques
- Reconnaissance
Meilleures alternatives à Cymulate: Security Validation and Exposure Management Platform les mieux notées
Cymulate: Security Validation and Exposure Management Platform Catégories sur G2
Filtrer par fonctionnalités
Simulation
Déploiement de l’agent de test | Basé sur 29 Cymulate: Security Validation and Exposure Management Platform avis. Exécute des attaques sur une gamme de surfaces, de la messagerie électronique et des postes de travail aux environnements cloud et réseau. | 92% (Basé sur 29 avis) | |
Simulation de violation | Simule un environnement réseau compromisé résultant d’une négligence, d’une mauvaise configuration ou d’autres erreurs utilisateur qui exposent des informations sensibles. Les 28 évaluateurs de Cymulate: Security Validation and Exposure Management Platform ont donné leur avis sur cette fonctionnalité | 92% (Basé sur 28 avis) | |
Simulation d’attaque | Simule une attaque réelle sur les réseaux et les terminaux dans l’intention de nuire à une entreprise. Les 24 évaluateurs de Cymulate: Security Validation and Exposure Management Platform ont donné leur avis sur cette fonctionnalité | 90% (Basé sur 24 avis) | |
Guide de résolution | Tel que rapporté dans 26 Cymulate: Security Validation and Exposure Management Platform avis. Guide les utilisateurs tout au long du processus de résolution et donne des instructions spécifiques pour remédier aux événements individuels. | 86% (Basé sur 26 avis) |
Personnalisation
Évaluation multivectorielle | Basé sur 28 Cymulate: Security Validation and Exposure Management Platform avis. Permet aux utilisateurs de simuler des menaces qui attaquent plusieurs points d’entrée pour infecter les ordinateurs et les réseaux. | 91% (Basé sur 28 avis) | |
Personnalisation du scénario | Tel que rapporté dans 28 Cymulate: Security Validation and Exposure Management Platform avis. Permet aux utilisateurs de créer des scénarios d’attaque qui imitent leur environnement de travail réel. | 89% (Basé sur 28 avis) | |
Gamme de types d’attaques | Permet la simulation de plusieurs variantes d’attaque. Simule des attaques ciblant différents types de terminaux et de réseaux. Les 27 évaluateurs de Cymulate: Security Validation and Exposure Management Platform ont donné leur avis sur cette fonctionnalité | 93% (Basé sur 27 avis) |
Administration
Rapports | Tel que rapporté dans 29 Cymulate: Security Validation and Exposure Management Platform avis. Fournit les résultats de la simulation et révèle les failles de sécurité potentielles ou les vulnérabilités. | 89% (Basé sur 29 avis) | |
Évaluation des risques | Basé sur 27 Cymulate: Security Validation and Exposure Management Platform avis. Identifie les risques potentiels de sécurité réseau, les vulnérabilités et les impacts de conformité des attaques et des violations. | 87% (Basé sur 27 avis) | |
Tests automatisés | Basé sur 29 Cymulate: Security Validation and Exposure Management Platform avis. Automatise les attaques et la logique contradictoire pour des tests continus. | 93% (Basé sur 29 avis) |
Configuration
Surveillance de la configuration | Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité. | Pas assez de données disponibles | |
API / Intégrations | Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. | Pas assez de données disponibles |
Visibilité
Découverte des actifs | Détectez les nouveaux actifs lorsqu’ils pénètrent dans des environnements et des réseaux cloud pour les ajouter à l’inventaire des actifs. | Pas assez de données disponibles |
Gestion des vulnérabilités
Chasse aux menaces | Facilite la recherche proactive des menaces émergentes lorsqu’elles ciblent les serveurs, les terminaux et les réseaux. | Pas assez de données disponibles | |
Analyse des vulnérabilités | Analyse votre infrastructure cloud, réseau et informatique existante pour définir les points d’accès qui peuvent être facilement compromis. | Pas assez de données disponibles | |
Renseignements sur les vulnérabilités | Stocke des informations relatives aux vulnérabilités nouvelles et courantes et explique comment les résoudre une fois que des incidents se produisent. | Pas assez de données disponibles | |
Hiérarchisation des risques | Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés. | Pas assez de données disponibles |
Surveillance
Analyse des écarts | Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité. Les 12 évaluateurs de Cymulate: Security Validation and Exposure Management Platform ont donné leur avis sur cette fonctionnalité | 88% (Basé sur 12 avis) | |
Intelligence sur les vulnérabilités | Stocke des informations relatives aux vulnérabilités courantes et à la façon de les résoudre une fois que des incidents se produisent. Les 12 évaluateurs de Cymulate: Security Validation and Exposure Management Platform ont donné leur avis sur cette fonctionnalité | 85% (Basé sur 12 avis) | |
Surveillance de la conformité | Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus. Les 12 évaluateurs de Cymulate: Security Validation and Exposure Management Platform ont donné leur avis sur cette fonctionnalité | 83% (Basé sur 12 avis) | |
Surveillance continue | Regroupe des mises à jour en temps réel et des données historiques provenant de sources de données internes et externes multiplaques pour prendre en charge une réponse proactive continue aux menaces. Cette fonctionnalité a été mentionnée dans 12 avis. Cymulate: Security Validation and Exposure Management Platform | 82% (Basé sur 12 avis) |
Gestion d’actifs
Découverte des actifs | Basé sur 13 Cymulate: Security Validation and Exposure Management Platform avis. Détecte les nouvelles ressources lorsqu’elles pénètrent dans des environnements cloud et des réseaux pour les ajouter à l’inventaire des ressources. | 79% (Basé sur 13 avis) | |
Détection du Shadow IT | Identifie les logiciels non autorisés. Cette fonctionnalité a été mentionnée dans 12 avis. Cymulate: Security Validation and Exposure Management Platform | 74% (Basé sur 12 avis) |
Gestion du risque
Hiérarchisation des risques | Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés. Cette fonctionnalité a été mentionnée dans 13 avis. Cymulate: Security Validation and Exposure Management Platform | 83% (Basé sur 13 avis) | |
Reconnaissance | Basé sur 12 Cymulate: Security Validation and Exposure Management Platform avis. Collecte des informations sur le système et les exploits potentiels à tester. | 81% (Basé sur 12 avis) | |
Renseignements sur les menaces | Tel que rapporté dans 11 Cymulate: Security Validation and Exposure Management Platform avis. Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident. | 85% (Basé sur 11 avis) |
IA générative
Résumé du texte | Condense les longs documents ou textes en un bref résumé. Cette fonctionnalité a été mentionnée dans 11 avis. Cymulate: Security Validation and Exposure Management Platform | 67% (Basé sur 11 avis) |