Meilleures alternatives à Darwin Attack les mieux notées
Avis sur 37 Darwin Attack
Sentiment de l'avis global pour Darwin Attack
Connectez-vous pour consulter les sentiments des avis.
L'interface utilisateur facilite le tri des vulnérabilités pour les visualiser par hôte ou pour avoir un aperçu global. Les résumés des résultats sont utiles pour se faire une idée des principaux problèmes de l'environnement, mais chaque vulnérabilité dispose également d'informations détaillées faciles à consulter. Les risques marqués comme acceptés ou corrigés peuvent être traités en actions groupées sur les résultats, ce qui ne prend pas beaucoup de temps pour mettre à jour un rapport. Les options de recherche et de filtrage sont bonnes et peuvent inclure tous les rapports précédents ou seulement certains spécifiques. Le flux d'activité est pratique pour visualiser la chronologie des actions entreprises. Avis collecté par et hébergé sur G2.com.
Le filtrage est lent lorsqu'il y a beaucoup de rapports. Parfois, la recherche ou le marquage de nombreuses constatations peut entraîner le blocage du portail et nécessiter un rafraîchissement pour redémarrer la requête. Avis collecté par et hébergé sur G2.com.
L'échange de documents est bien. L'interface graphique est correcte. Avis collecté par et hébergé sur G2.com.
Ne fonctionne pas sur Edge. Prend 3-4 tentatives pour se connecter depuis Firefox. Avis collecté par et hébergé sur G2.com.
C'est facile à utiliser, et le rapport/résultats qu'ils fournissent sont bien catégorisés et faciles à comprendre. Ils ont aussi un excellent support. Avis collecté par et hébergé sur G2.com.
Je ne peux vraiment penser à rien que je n'ai pas aimé. Avis collecté par et hébergé sur G2.com.
La nouvelle interface de la plateforme Darwin Attack est simple et facile à naviguer. J'ai facilement identifié le processus pour traiter chaque vulnérabilité identifiée. Avis collecté par et hébergé sur G2.com.
Certains fichiers que j'ai essayé de télécharger n'ont pas été autorisés par la plateforme lors de la publication sur des vulnérabilités individuelles. Une liste de ce qui est autorisé et non autorisé pour les différents types de publications lors du choix de télécharger serait utile. Avis collecté par et hébergé sur G2.com.
Tout d'abord, j'ai été impressionné par le niveau de professionnalisme et d'expertise affiché par l'équipe d'Evolve. Ils ont pu identifier des vulnérabilités potentielles dans notre système dont nous n'étions même pas conscients, ce qui était très rassurant alors que nous nous efforçons de garder nos données sécurisées.
L'utilisation de l'outil Darwin Attack par Evolve était particulièrement impressionnante. Elle a permis une analyse plus complète de notre système de sécurité, et les résultats étaient clairs et faciles à comprendre. J'ai apprécié le niveau de détail dans le rapport fourni par Evolve, ce qui nous a permis de prendre des mesures appropriées pour remédier à toute faiblesse.
La communication d'Evolve tout au long du processus de test était également exceptionnelle. Ils étaient réactifs à toutes les questions ou préoccupations que nous avions, et étaient toujours clairs et concis dans leurs explications. L'équipe était également très respectueuse de notre temps, et a veillé à ce que le processus de test ne perturbe pas nos opérations quotidiennes.
Dans l'ensemble, je recommanderais vivement Evolve et leur outil de test de sécurité Darwin Attack à toute entreprise à la recherche de tests de cybersécurité de premier ordre. Le niveau d'expertise, de professionnalisme et de communication claire affiché par l'équipe d'Evolve était vraiment impressionnant, et nous a donné confiance dans nos mesures de sécurité. Merci, Evolve ! Avis collecté par et hébergé sur G2.com.
Darwin Attack est un outil de test de pénétration puissant et complet qui est largement utilisé dans l'industrie de la cybersécurité pour identifier les vulnérabilités dans les systèmes informatiques et les réseaux. Il est connu pour ses capacités avancées et sa capacité à simuler des scénarios d'attaque réels, ce qui peut aider les organisations à améliorer leur posture de sécurité et à se protéger contre les menaces cybernétiques. Cependant, comme toute technologie ou outil logiciel, Darwin Attack peut ne pas convenir aux besoins ou préférences spécifiques de chaque organisation, il est donc important de l'évaluer en fonction de vos exigences et objectifs spécifiques. Avis collecté par et hébergé sur G2.com.
The Darwin Attack platform is very easy to navigate and understand. I find the layout very user-friendly. Avis collecté par et hébergé sur G2.com.
I haven't found any big downsides of the Darwin Attack platform. Avis collecté par et hébergé sur G2.com.

- Pouvoir visualiser les catégories (Nids) ainsi que d'examiner en détail les vulnérabilités individuelles
- Communication opportune et sécurisée entre l'équipe de test et notre organisation
- La capacité de générer une lettre destinée aux clients qui montre à nos parties prenantes internes et externes que nous prenons la sécurité au sérieux
- La plupart des vulnérabilités trouvées étaient accompagnées de suggestions de remédiation détaillées, réduisant ainsi considérablement les recherches supplémentaires requises par mon équipe Avis collecté par et hébergé sur G2.com.
- options d'authentification limitées pour se connecter au système (inconvénient mineur) Avis collecté par et hébergé sur G2.com.
L'interface utilisateur de Darwin Attack est propre et facile à naviguer. La nouvelle fonctionnalité de type "chronologie" ajoute un moyen simple et sécurisé de communiquer avec l'équipe Evolve, permettant aux utilisateurs de référencer rapidement et simplement des projets spécifiques dans chaque message.
De plus, l'onglet de téléchargement/téléversement de fichiers contient tous les fichiers de projet à la fois du client et d'Evolve, ce qui facilite la récupération des rapports terminés et le téléversement de documents liés aux engagements à venir. Avis collecté par et hébergé sur G2.com.
En tant que client d'Evolve, je n'ai encore rien trouvé dans le portail Darwin Attack qui ne soit utile ou utile. Toutes les informations dont j'ai besoin pour créer de la documentation pour mon employeur sont centralement localisées et bien organisées. Avis collecté par et hébergé sur G2.com.
Vue résumée des vulnérabilités. Le fil d'actualités avec la capacité facile de communiquer avec l'équipe. Capacité à examiner et suivre les projets futurs et passés détaillant les vulnérabilités trouvées. Avis collecté par et hébergé sur G2.com.
Quelques éléments que nous aimerions voir dans l'application sont : l'absence de capacité à lier des tickets externes à chaque vulnérabilité, lorsque le fait d'avoir les mêmes actifs (ports différents) provoque plusieurs vulnérabilités dans la vue, ce qui montre des chiffres plus élevés. Enfin, l'incapacité à spécifier chaque actif comme interne et externe, ce qui signifie que nous avons des IPs pour nos environnements de test et des IPs pour notre environnement de production et avoir la capacité de distinguer facilement entre les deux permettrait de prioriser les problèmes à résoudre plus rapidement. Avis collecté par et hébergé sur G2.com.
Une opportunité réelle d'évaluer notre posture de sécurité. Potentiellement découvrir des domaines dont nous n'étions pas conscients ou qui nécessitent plus d'attention. Avis collecté par et hébergé sur G2.com.
Je n'ai rien de négatif à dire sur le service lui-même, sauf que nous vivons dans un endroit où cela est même nécessaire. Avis collecté par et hébergé sur G2.com.