Explorez les ressources

Ressources Wiz supplémentaires

Base de données des vulnérabilités du cloud

Base de données des vulnérabilités du cloud

Base de données des vulnérabilités du cloud

Un projet ouvert pour lister toutes les vulnérabilités connues dans le cloud et les problèmes de sécurité des fournisseurs de services Cloud

Défi de sécurité de l’IA de Prompt Airlines

Défi de sécurité de l’IA de Prompt Airlines

Défi de sécurité de l’IA de Prompt Airlines

Trompez le chatbot IA pour qu’il vous offre un billet d’avion gratuit

Tableau de travail pour la sécurité dans le cloud

Tableau de travail pour la sécurité dans le cloud

Tableau de travail pour la sécurité dans le cloud

Met en relation les professionnels de la sécurité du cloud avec des opportunités d’emploi dans le monde entier, des postes de premier échelon aux postes de direction

Le défi du Big IAM

Le défi du Big IAM

Le défi du Big IAM

Augmentez vos compétences en AWS IAM avec notre défi CTF unique

Middleware

Middleware

Middleware

Fournir aux clients du cloud une pleine visibilité sur le middleware installé dans leurs environnements

Jeux de cluster EKS

Jeux de cluster EKS

Jeux de cluster EKS

Testez vos compétences d'investigation et vos connaissances de K8s

Paysage des menaces dans le cloud

Paysage des menaces dans le cloud

Paysage des menaces dans le cloud

Une base de données complète de renseignements sur les menaces concernant les incidents, acteurs, outils et techniques de sécurité dans le cloud

K8s LAN Party

K8s LAN Party

K8s LAN Party

Plongez dans un réseau rempli de fausses congurations et de vulnérabilités d’exploitation dans le but de conquérir un cluster Kubernetes (CTF)

PEACH

PEACH

Un cadre pas à pas pour modéliser et améliorer l'isolement des locataires SaaS et PaaS

Obtenez une démo personnalisée

Prêt(e) à voir Wiz en action ?

“La meilleure expérience utilisateur que j’ai jamais vue, offre une visibilité totale sur les workloads cloud.”
David EstlickRSSI
“Wiz fournit une interface unique pour voir ce qui se passe dans nos environnements cloud.”
Adam FletcherChef du service de sécurité
“Nous savons que si Wiz identifie quelque chose comme critique, c’est qu’il l’est réellement.”
Greg PoniatowskiResponsable de la gestion des menaces et des vulnérabilités