Best Software for 2025 is now live!
Enregistrer dans Mes Listes
Payé
Revendiqué

Fonctionnalités de Cymulate: Security Validation and Exposure Management Platform

Quelles sont les fonctionnalités de Cymulate: Security Validation and Exposure Management Platform?

Simulation

  • Déploiement de l’agent de test
  • Simulation de violation
  • Simulation d’attaque
  • Guide de résolution

Personnalisation

  • Évaluation multivectorielle
  • Personnalisation du scénario
  • Gamme de types d’attaques

Administration

  • Rapports
  • Évaluation des risques
  • Tests automatisés

Surveillance

  • Analyse des écarts
  • Surveillance de la conformité

Gestion d’actifs

  • Découverte des actifs

Gestion du risque

  • Hiérarchisation des risques
  • Reconnaissance

Filtrer par fonctionnalités

Simulation

Déploiement de l’agent de test

Basé sur 29 Cymulate: Security Validation and Exposure Management Platform avis. Exécute des attaques sur une gamme de surfaces, de la messagerie électronique et des postes de travail aux environnements cloud et réseau.
92%
(Basé sur 29 avis)

Simulation de violation

Simule un environnement réseau compromisé résultant d’une négligence, d’une mauvaise configuration ou d’autres erreurs utilisateur qui exposent des informations sensibles. Les 28 évaluateurs de Cymulate: Security Validation and Exposure Management Platform ont donné leur avis sur cette fonctionnalité
92%
(Basé sur 28 avis)

Simulation d’attaque

Simule une attaque réelle sur les réseaux et les terminaux dans l’intention de nuire à une entreprise. Les 24 évaluateurs de Cymulate: Security Validation and Exposure Management Platform ont donné leur avis sur cette fonctionnalité
90%
(Basé sur 24 avis)

Guide de résolution

Tel que rapporté dans 26 Cymulate: Security Validation and Exposure Management Platform avis. Guide les utilisateurs tout au long du processus de résolution et donne des instructions spécifiques pour remédier aux événements individuels.
86%
(Basé sur 26 avis)

Personnalisation

Évaluation multivectorielle

Basé sur 28 Cymulate: Security Validation and Exposure Management Platform avis. Permet aux utilisateurs de simuler des menaces qui attaquent plusieurs points d’entrée pour infecter les ordinateurs et les réseaux.
91%
(Basé sur 28 avis)

Personnalisation du scénario

Tel que rapporté dans 28 Cymulate: Security Validation and Exposure Management Platform avis. Permet aux utilisateurs de créer des scénarios d’attaque qui imitent leur environnement de travail réel.
89%
(Basé sur 28 avis)

Gamme de types d’attaques

Permet la simulation de plusieurs variantes d’attaque. Simule des attaques ciblant différents types de terminaux et de réseaux. Les 27 évaluateurs de Cymulate: Security Validation and Exposure Management Platform ont donné leur avis sur cette fonctionnalité
93%
(Basé sur 27 avis)

Administration

Rapports

Tel que rapporté dans 29 Cymulate: Security Validation and Exposure Management Platform avis. Fournit les résultats de la simulation et révèle les failles de sécurité potentielles ou les vulnérabilités.
89%
(Basé sur 29 avis)

Évaluation des risques

Basé sur 27 Cymulate: Security Validation and Exposure Management Platform avis. Identifie les risques potentiels de sécurité réseau, les vulnérabilités et les impacts de conformité des attaques et des violations.
87%
(Basé sur 27 avis)

Tests automatisés

Basé sur 29 Cymulate: Security Validation and Exposure Management Platform avis. Automatise les attaques et la logique contradictoire pour des tests continus.
93%
(Basé sur 29 avis)

Configuration

Surveillance de la configuration

Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.

Pas assez de données disponibles

API / Intégrations

Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.

Pas assez de données disponibles

Visibilité

Découverte des actifs

Détectez les nouveaux actifs lorsqu’ils pénètrent dans des environnements et des réseaux cloud pour les ajouter à l’inventaire des actifs.

Pas assez de données disponibles

Gestion des vulnérabilités

Chasse aux menaces

Facilite la recherche proactive des menaces émergentes lorsqu’elles ciblent les serveurs, les terminaux et les réseaux.

Pas assez de données disponibles

Analyse des vulnérabilités

Analyse votre infrastructure cloud, réseau et informatique existante pour définir les points d’accès qui peuvent être facilement compromis.

Pas assez de données disponibles

Renseignements sur les vulnérabilités

Stocke des informations relatives aux vulnérabilités nouvelles et courantes et explique comment les résoudre une fois que des incidents se produisent.

Pas assez de données disponibles

Hiérarchisation des risques

Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés.

Pas assez de données disponibles

Surveillance

Analyse des écarts

Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité. Les 12 évaluateurs de Cymulate: Security Validation and Exposure Management Platform ont donné leur avis sur cette fonctionnalité
88%
(Basé sur 12 avis)

Intelligence sur les vulnérabilités

Stocke des informations relatives aux vulnérabilités courantes et à la façon de les résoudre une fois que des incidents se produisent. Les 12 évaluateurs de Cymulate: Security Validation and Exposure Management Platform ont donné leur avis sur cette fonctionnalité
85%
(Basé sur 12 avis)

Surveillance de la conformité

Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus. Les 12 évaluateurs de Cymulate: Security Validation and Exposure Management Platform ont donné leur avis sur cette fonctionnalité
83%
(Basé sur 12 avis)

Surveillance continue

Regroupe des mises à jour en temps réel et des données historiques provenant de sources de données internes et externes multiplaques pour prendre en charge une réponse proactive continue aux menaces. Cette fonctionnalité a été mentionnée dans 12 avis. Cymulate: Security Validation and Exposure Management Platform
82%
(Basé sur 12 avis)

Gestion d’actifs

Découverte des actifs

Basé sur 13 Cymulate: Security Validation and Exposure Management Platform avis. Détecte les nouvelles ressources lorsqu’elles pénètrent dans des environnements cloud et des réseaux pour les ajouter à l’inventaire des ressources.
79%
(Basé sur 13 avis)

Détection du Shadow IT

Identifie les logiciels non autorisés. Cette fonctionnalité a été mentionnée dans 12 avis. Cymulate: Security Validation and Exposure Management Platform
74%
(Basé sur 12 avis)

Gestion du risque

Hiérarchisation des risques

Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés. Cette fonctionnalité a été mentionnée dans 13 avis. Cymulate: Security Validation and Exposure Management Platform
83%
(Basé sur 13 avis)

Reconnaissance

Basé sur 12 Cymulate: Security Validation and Exposure Management Platform avis. Collecte des informations sur le système et les exploits potentiels à tester.
81%
(Basé sur 12 avis)

Renseignements sur les menaces

Tel que rapporté dans 11 Cymulate: Security Validation and Exposure Management Platform avis. Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident.
85%
(Basé sur 11 avis)

IA générative

Résumé du texte

Condense les longs documents ou textes en un bref résumé. Cette fonctionnalité a été mentionnée dans 11 avis. Cymulate: Security Validation and Exposure Management Platform
67%
(Basé sur 11 avis)