Best Software for 2025 is now live!
Mostrar detalhamento de classificação
Salvar em Minhas Listas
Pago
Reivindicado

Avaliações e Detalhes do Produto de Picus Security

Visão geral de Picus Security

O que é Picus Security?

Picus Security Control Validation and Mitigation é uma plataforma flexível e centrada em ameaças que permite medir a eficácia da segurança e avaliar rapidamente os controles, identificar automaticamente e de forma consistente as lacunas, e aplicar instantaneamente conselhos de mitigação selecionados com o propósito de validação, fortalecimento e mitigação de segurança. A plataforma é alimentada por uma extensa Biblioteca de Ameaças, curada pelo Picus Labs, e um amplo conjunto de conselhos de mitigação provenientes da Picus Technology Alliance Network.

Detalhes Picus Security
Website do Produto
Idiomas Suportados
English
Mostrar menosMostrar mais
Descrição do Produto

Medida - Picus informa a eficácia da segurança agora, incluindo todas as ameaças emergentes.; Categorizar - Picus ajuda a priorizar seus recursos de segurança onde você mais precisa.; Monitorar - avalie continuamente sua resiliência a ameaças.; Alarme - Picus envia alarmes para as situações em que o risco de segurança aumenta.


Detalhes do Vendedor
Website da Empresa
Ano de Fundação
2013
Localização da Sede
San Francisco, California
Twitter
@PicusSecurity
2,665 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
227 funcionários no LinkedIn®

Asli E.
AE
Visão Geral Fornecida por:

Avaliações Recentes de Picus Security

MM
Melis M.Médio Porte (51-1000 emp.)
5.0 de 5
"experiência curta"
O banco de dados de ataque é muito avançado, e você pode simular WAFs ou firewalls ou endpoints com o simulador de ataque Picus. Além disso, ele fo...
Usuário Verificado
C
Usuário VerificadoPequena Empresa (50 ou menos emp.)
5.0 de 5
"Picus is the answer"
It answers the question are we vulnerable to these attacks Ease of integration Ease of simulating attacks on network email and more It gives recomm...
AE
Ahmed E.Pequena Empresa (50 ou menos emp.)
4.5 de 5
"Picus é um BAS bem estabelecido."
Muito boa interface gráfica Granularidade Avaliação contínua Assinaturas de prevenção Regras de detecção
Distintivo de Segurança
Este vendedor ainda não adicionou suas informações de segurança. Avise-os que você gostaria que eles adicionassem.
0 pessoas solicitaram informações de segurança

Mídia Picus Security

Responda a algumas perguntas para ajudar a comunidade Picus Security
Já usou Picus Security antes?
Sim

Avaliações 4 Picus Security

4.8 de 5
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
Pesquisar avaliações
Ocultar FiltrosMais Filtros
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
Avaliações 4 Picus Security
4.8 de 5
Avaliações 4 Picus Security
4.8 de 5
As avaliações da G2 são autênticas e verificadas.
MM
Médio Porte(51-1000 emp.)
Avaliador validado
Fonte da Revisão: Orgânico
Traduzido Usando IA
O que você mais gosta Picus Security?

O banco de dados de ataque é muito avançado, e você pode simular WAFs ou firewalls ou endpoints com o simulador de ataque Picus. Além disso, ele fornece visibilidade na sua pontuação de segurança. Análise coletada por e hospedada no G2.com.

O que você não gosta Picus Security?

A integração com o Trellix SIEM não está funcionando claramente. Análise coletada por e hospedada no G2.com.

Que problemas é Picus Security E como isso está te beneficiando?

Picus pode fornecer pontuação de segurança no ecossistema dos clientes. Também fornece eficiência dos investimentos em sistemas de TI. Análise coletada por e hospedada no G2.com.

Usuário Verificado em Information Technology and Services
CI
Pequena Empresa(50 ou menos emp.)
Avaliador validado
Fonte da Revisão: Convite da G2
Revisão Incentivada
(Original )Informação
O que você mais gosta Picus Security?

It answers the question are we vulnerable to these attacks

Ease of integration

Ease of simulating attacks on network email and more

It gives recommendations on how to detect and how to prevent rules and signatures if available Análise coletada por e hospedada no G2.com.

O que você não gosta Picus Security?

It doesn't attack the asset itself, instead it attacks a machine in the same subnet, which is good and slightly bad at the same time

More integrations and vendors detection and prevention rules Análise coletada por e hospedada no G2.com.

Que problemas é Picus Security E como isso está te beneficiando?

Leverage siem and firewalls in the best possible way

Higher accuracy for detection

Help prevent providing related signatures

Saved the time trying to simulate manually Análise coletada por e hospedada no G2.com.

AE
Cyber Security Engineer
Pequena Empresa(50 ou menos emp.)
Avaliador validado
Fonte da Revisão: Convite da G2
Revisão Incentivada
Traduzido Usando IA
O que você mais gosta Picus Security?

Muito boa interface gráfica

Granularidade

Avaliação contínua

Assinaturas de prevenção

Regras de detecção Análise coletada por e hospedada no G2.com.

O que você não gosta Picus Security?

A avaliação feita em uma máquina diferente pode diferir na resposta quando se trata das características internas de um servidor ou configuração. Análise coletada por e hospedada no G2.com.

Que problemas é Picus Security E como isso está te beneficiando?

Avaliação Contínua

Racionalização das despesas de segurança

Avaliação de violação de novos ataques Análise coletada por e hospedada no G2.com.

M
Cyber Security Specialist
Empresa(> 1000 emp.)
Avaliador validado
Fonte da Revisão: Convite da G2
Revisão Incentivada
Traduzido Usando IA
O que você mais gosta Picus Security?

No setor de segurança, costumávamos conseguir fornecer uma solução colocando um firewall. Agora os fatores de risco aumentaram muito, então nos tornamos em camadas múltiplas e mais de 10 dispositivos são usados. É bastante difícil segui-los. Picus verifica rotineiramente os dispositivos para mim. Ele faz algumas conclusões muito lógicas. Com essas detecções, posso fazer minha manutenção nos dispositivos. Análise coletada por e hospedada no G2.com.

O que você não gosta Picus Security?

Pode ser porque é uma nova tecnologia, os preços me parecem um pouco altos. Análise coletada por e hospedada no G2.com.

Que problemas é Picus Security E como isso está te beneficiando?

Ele detecta ataques que podem ocorrer se eu não conseguir acompanhar meus dispositivos, que são muitos. Análise coletada por e hospedada no G2.com.

Não há reviews suficientes de Picus Security para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:

1
Logotipo de Cymulate: Security Validation and Exposure Management Platform
Cymulate: Security Validation and Exposure Management Platform
4.9
(124)
Cymulate comprehensively identifies the security gaps in your infrastructure and provides actionable insights for proper remediation. Run safely from the internet, our battery of simulated attacks causes no interruption to your operation or business productivity.
2
Logotipo de Pentera
Pentera
4.5
(137)
Pentera é a líder de categoria em Validação de Segurança Automatizada, permitindo que todas as organizações testem com facilidade a integridade de todas as camadas de cibersegurança, revelando exposições de segurança verdadeiras e atuais a qualquer momento, em qualquer escala. Milhares de profissionais de segurança e provedores de serviços ao redor do mundo usam Pentera para orientar a remediação e fechar lacunas de segurança antes que sejam exploradas. Para mais informações, visite: pentera.io.
3
Logotipo de vPenTest
vPenTest
4.7
(172)
vPenTest é uma plataforma automatizada e completa de testes de penetração que torna os testes de penetração de rede mais acessíveis, precisos, rápidos, consistentes e menos propensos a erros humanos. vPenTest combina essencialmente o conhecimento, metodologias, técnicas e ferramentas comumente usadas de múltiplos consultores em uma única plataforma que consistentemente supera as expectativas de um teste de penetração. Ao desenvolver nossa estrutura proprietária que cresce continuamente com base em nossa pesquisa e desenvolvimento, somos capazes de modernizar a forma como os testes de penetração são conduzidos.
4
Logotipo de AttackIQ Platform
AttackIQ Platform
4.5
(1)
5
Logotipo de Defendify All-In-One Cybersecurity® Solution
Defendify All-In-One Cybersecurity® Solution
4.7
(57)
Defendify é a única plataforma de cibersegurança entregue como SaaS tudo-em-um, projetada especificamente para pequenas e médias empresas. Como uma única interface, Defendify fornece múltiplas camadas de proteção contínua para melhorar continuamente a força da sua postura de segurança contra ameaças cibernéticas em evolução.
6
Logotipo de RidgeBot
RidgeBot
4.5
(76)
RidgeBot, um sistema robótico de teste de penetração, automatiza completamente o processo de teste ao combinar técnicas de hacking ético com algoritmos de tomada de decisão. RidgeBots localizam riscos e vulnerabilidades descobertas em redes, servidores e aplicações, provam o impacto ou dano potencial com evidências de exploração. Ele fornece gerenciamento de vulnerabilidades baseado em risco e alivia a escassez de pessoal de teste de segurança por meio da automação.
7
Logotipo de SafeBreach
SafeBreach
4.5
(1)
SafeBreach é uma plataforma que automatiza métodos de violação de adversários em toda a cadeia de ataque, sem impactar usuários ou infraestrutura.
8
Logotipo de XM Cyber Exposure Management Platform
XM Cyber Exposure Management Platform
3.5
(1)
XM Cyber é a primeira plataforma de simulação de violação e ataque (BAS) a simular, validar e remediar os caminhos dos atacantes para seus ativos críticos 24×7.
9
Logotipo de Sophos PhishThreat
Sophos PhishThreat
4.3
(21)
Sophos PhishThreat oferece a flexibilidade e personalização que sua organização precisa para facilitar uma cultura de conscientização de segurança positiva. Phish Threat educa e testa seus usuários finais por meio de simulações de ataques automatizados, treinamento de conscientização de segurança de qualidade e métricas de relatórios acionáveis.
10
Logotipo de Infection Monkey
Infection Monkey
4.8
(3)
Ao implantar o Infection Monkey como uma solução de teste contínuo, você pode verificar a linha de base de segurança da sua rede e alcançar cobertura total da rede.
Mostrar mais