[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now
Immagine avatar del prodotto
Infection Monkey

Di GuardiCore

Profilo Non Rivendicato

Rivendica il profilo G2 della tua azienda

Rivendicare questo profilo conferma che lavori presso Infection Monkey e ti consente di gestire come appare su G2.

    Una volta approvato, puoi:

  • Aggiornare i dettagli della tua azienda e dei prodotti

  • Aumentare la visibilità del tuo marchio su G2, ricerca e LLM

  • Accedere a informazioni su visitatori e concorrenti

  • Rispondere alle recensioni dei clienti

  • Verificheremo la tua email di lavoro prima di concedere l'accesso.

4.8 su 5 stelle
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con Infection Monkey?

Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione

Recensioni e Dettagli del Prodotto Infection Monkey

Immagine avatar del prodotto

Hai mai usato Infection Monkey prima?

Rispondi a qualche domanda per aiutare la comunità di Infection Monkey

Recensioni Infection Monkey (3)

Recensioni

Recensioni Infection Monkey (3)

4.8
Recensioni 3
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
TA
Security Consultant
Mid-Market (51-1000 dip.)
"Miglior strumento di simulazione di violazione e attacco"
Cosa ti piace di più di Infection Monkey?

È open source e la cosa migliore dell'Infection Monkey è che funziona nel cloud in modo davvero efficace, inoltre l'interfaccia grafica è piacevole. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Infection Monkey?

Ogni volta che dobbiamo lanciare il docker con una nuova immagine, inoltre mancano alcune personalizzazioni rispetto ad altri strumenti di simulazione. Recensione raccolta e ospitata su G2.com.

SA
Red Team Director
Mid-Market (51-1000 dip.)
"Miglior strumento open source per la simulazione di violazioni e attacchi"
Cosa ti piace di più di Infection Monkey?

Facilità d'uso, l'interfaccia grafica è semplice e attraente, funzionalità di test zero trust ed è anche molto buona per il test continuo della sicurezza nel cloud e facile da distribuire. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Infection Monkey?

L'escalation dei privilegi e l'evasione dell'EDR non sono presenti Recensione raccolta e ospitata su G2.com.

Utente verificato in Sicurezza informatica e di rete
AS
Mid-Market (51-1000 dip.)
"Strumento di Simulazione di Violazione e Attacco"
Cosa ti piace di più di Infection Monkey?

Integrazione con Scout Suite per la gestione della postura di sicurezza nel cloud Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Infection Monkey?

L'intervallo di porte non può essere consentito tutto in una volta per la scansione Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di Infection Monkey per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Picus Security
Picus Security
4.9
(218)
Picus Security è il pioniere della Simulazione di Violazioni e Attacchi (BAS) e della Validazione dell'Esposizione Avversaria (AEV). La Piattaforma di Validazione di Picus Security unifica la valutazione dell'esposizione, la validazione dei controlli di sicurezza e la validazione dell'esposizione per aiutare le organizzazioni a misurare e ridurre continuamente il rischio informatico reale.
2
Logo di Cymulate
Cymulate
4.9
(169)
Cymulate identifica in modo completo le lacune di sicurezza nella tua infrastruttura e fornisce approfondimenti attuabili per una corretta rimedio. Esegui in sicurezza da internet, la nostra batteria di attacchi simulati non causa interruzioni alla tua operazione o produttività aziendale.
3
Logo di vPenTest
vPenTest
4.6
(229)
vPenTest è una piattaforma di penetration testing automatizzata e su larga scala che rende il penetration testing di rete più accessibile, accurato, veloce, coerente e non soggetto a errori umani. vPenTest combina essenzialmente la conoscenza, le metodologie, le tecniche e gli strumenti comunemente usati di più consulenti in un'unica piattaforma che supera costantemente le aspettative di un penetration test. Sviluppando il nostro framework proprietario che cresce continuamente basandosi sulla nostra ricerca e sviluppo, siamo in grado di modernizzare il modo in cui vengono condotti i penetration test.
4
Logo di Pentera
Pentera
4.5
(143)
Pentera è il leader di categoria per la Validazione Automatica della Sicurezza, permettendo a ogni organizzazione di testare con facilità l'integrità di tutti i livelli di sicurezza informatica, rivelando le vere esposizioni di sicurezza attuali in qualsiasi momento e su qualsiasi scala. Migliaia di professionisti della sicurezza e fornitori di servizi in tutto il mondo utilizzano Pentera per guidare la rimedio e chiudere le lacune di sicurezza prima che vengano sfruttate. Per ulteriori informazioni visita: pentera.io.
5
Logo di RidgeBot
RidgeBot
4.5
(94)
RidgeBot, un sistema robotico di penetration testing, automatizza completamente il processo di test combinando tecniche di hacking etico con algoritmi decisionali. I RidgeBot individuano rischi e vulnerabilità scoperte in reti, server e applicazioni, dimostrano il potenziale impatto o danno con prove di exploit. Fornisce una gestione delle vulnerabilità basata sul rischio e allevia la carenza di personale per i test di sicurezza grazie all'automazione.
6
Logo di Defendify All-In-One Cybersecurity Solution
Defendify All-In-One Cybersecurity Solution
4.7
(57)
Defendify è l'unica piattaforma di cybersecurity SaaS all-in-one progettata specificamente per le piccole e medie imprese. Come un'unica interfaccia, Defendify fornisce più livelli di protezione continua per migliorare costantemente la forza della tua postura di sicurezza contro le minacce informatiche in evoluzione.
7
Logo di Adaptive Security
Adaptive Security
4.9
(68)
Adaptive Security offre una suite completa di soluzioni di cybersecurity progettate per migliorare la resilienza organizzativa contro le minacce in evoluzione. Le loro offerte includono Simulazioni di Phishing, Formazione sulla Consapevolezza della Sicurezza e Gestione del Phishing, tutte personalizzate per soddisfare le esigenze uniche delle aziende che vanno dalle piccole imprese alle aziende Fortune 500.
8
Logo di AttackIQ Platform
AttackIQ Platform
4.5
(1)
La piattaforma di Validazione dell'Esposizione Avversaria (AEV) di AttackIQ è una soluzione completa progettata per valutare e migliorare continuamente la postura di cybersecurity di un'organizzazione. Emulando i comportamenti degli avversari nel mondo reale, la piattaforma identifica le vulnerabilità, testa i controlli di sicurezza e fornisce approfondimenti attuabili per mitigare i rischi. Allineata con il framework MITRE ATT&CK®, AttackIQ consente alle organizzazioni di affrontare proattivamente le lacune di sicurezza, garantendo che le difese siano resilienti contro le minacce in evoluzione. Caratteristiche e Funzionalità Chiave: - Scoperta Continua degli Asset: Identifica automaticamente asset, vulnerabilità e configurazioni errate per eliminare i punti ciechi e ridurre l'esposizione al rischio. - Test di Scenari Reali: Emula le ultime tattiche degli avversari per convalidare l'efficacia dei controlli di sicurezza contro le minacce pertinenti all'organizzazione. - Raccomandazioni Prioritarie: Offre una guida allineata con MITRE ATT&CK®, concentrando gli sforzi di rimedio sulle esposizioni più critiche per un'allocazione ottimale delle risorse. - Guida Attuabile per il Rimedio: Fornisce istruzioni chiare e passo-passo per affrontare le vulnerabilità identificate, facilitando rapidi miglioramenti nella postura di sicurezza. - Punteggio di Gestione dell'Esposizione: Monitora e quantifica i miglioramenti della sicurezza, consentendo alle organizzazioni di dimostrare i progressi e giustificare gli investimenti agli stakeholder. - Capacità di Integrazione: Si integra senza problemi con scanner di vulnerabilità di terze parti, centralizzando i dati e automatizzando i compiti per semplificare le operazioni di sicurezza. Valore Primario e Problema Risolto: La piattaforma AEV di AttackIQ consente alle organizzazioni di identificare e rimediare proattivamente le lacune di sicurezza prima che gli avversari possano sfruttarle. Convalidando continuamente i controlli di sicurezza e fornendo approfondimenti attuabili, la piattaforma migliora la resilienza contro le minacce informatiche, riduce il rischio di violazioni e ottimizza l'allocazione delle risorse. Questo approccio proattivo assicura che i team di sicurezza possano anticipare le minacce emergenti, mantenere la conformità con gli standard del settore e comunicare efficacemente i miglioramenti della sicurezza agli stakeholder.
9
Logo di Sophos PhishThreat
Sophos PhishThreat
4.3
(22)
Sophos Phish Threat è una piattaforma di formazione sulla consapevolezza della sicurezza e simulazione di phishing basata su cloud, progettata per educare i dipendenti a identificare e rispondere agli attacchi di phishing. Simulando scenari di phishing realistici e fornendo moduli di formazione interattivi, aiuta le organizzazioni a rafforzare il loro firewall umano contro le minacce informatiche. Caratteristiche e Funzionalità Principali: - Simulazioni di Phishing Realistiche: Offre centinaia di modelli personalizzabili che imitano attacchi di phishing del mondo reale, consentendo alle organizzazioni di testare e migliorare la vigilanza dei dipendenti. - Moduli di Formazione Automatizzati: Fornisce oltre 30 corsi di formazione interattivi che coprono argomenti di sicurezza e conformità, iscrivendo automaticamente gli utenti che cadono in attacchi simulati. - Reportistica Completa: Fornisce approfondimenti attuabili attraverso dashboard intuitivi, monitorando la suscettibilità degli utenti, i progressi nella formazione e i livelli di rischio complessivi dell'organizzazione. - Supporto Multilingue: Disponibile in nove lingue, garantendo l'accessibilità per una forza lavoro diversificata. - Integrazione Senza Soluzione di Continuità: Si integra con Sophos Central, consentendo una gestione unificata insieme ad altre soluzioni di sicurezza come la protezione email e endpoint. Valore Primario e Problema Risolto: Sophos Phish Threat affronta la sfida critica dell'errore umano nella sicurezza informatica trasformando i dipendenti in difensori proattivi contro gli attacchi di phishing. Combinando simulazioni realistiche con formazione mirata, riduce la probabilità di tentativi di phishing riusciti, migliorando così la postura complessiva di sicurezza dell'organizzazione e minimizzando il rischio di violazioni dei dati e perdite finanziarie.
10
Logo di XM Cyber Exposure Management Platform
XM Cyber Exposure Management Platform
3.5
(1)
XM Cyber è la prima piattaforma di simulazione di violazioni e attacchi (BAS) a simulare, convalidare e rimediare i percorsi degli attaccanti verso i tuoi asset critici 24 ore su 24, 7 giorni su 7.
Mostra di più
Trending Discussions related to Infection Monkey
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Infection Monkey Confronti
Immagine avatar del prodotto
Cymulate
Confronta ora
Immagine avatar del prodotto
Immagine avatar del prodotto
Infection Monkey