Esplora le risorse

Ulteriori risorse Wiz

DB delle vulnerabilità del cloud

DB delle vulnerabilità del cloud

DB delle vulnerabilità del cloud

Un progetto aperto per elencare tutte le vulnerabilità note del cloud e i problemi di sicurezza dei provider di servizi cloud

Sfida di sicurezza dell'intelligenza artificiale di Prompt Airlines

Sfida di sicurezza dell'intelligenza artificiale di Prompt Airlines

Sfida di sicurezza dell'intelligenza artificiale di Prompt Airlines

Inganna l'AI Chatbot facendoti avere un biglietto aereo gratuito

Bacheca delle offerte di lavoro per la sicurezza del cloud

Bacheca delle offerte di lavoro per la sicurezza del cloud

Bacheca delle offerte di lavoro per la sicurezza del cloud

Mette in contatto i professionisti della sicurezza del cloud con opportunità di lavoro globali, dai ruoli entry-level a quelli esecutivi

La grande sfida IAM

La grande sfida IAM

La grande sfida IAM

Migliora le tue competenze AWS IAM con la nostra esclusiva sfida CTF

Middleware (Middleware)

Middleware (Middleware)

Middleware (Middleware)

Fornire ai clienti cloud una visibilità completa sul middleware installato nei loro ambienti

Giochi a cluster EKS

Giochi a cluster EKS

Giochi a cluster EKS

Metti alla prova le tue capacità investigative e le tue conoscenze K8s

Panorama delle minacce cloud

Panorama delle minacce cloud

Panorama delle minacce cloud

Un database completo di threat intelligence sugli incidenti, gli attori, gli strumenti e le tecniche di sicurezza del cloud

K8s LAN Party

K8s LAN Party

K8s LAN Party

Immergiti in una rete piena di configurazioni errate e sfrutta le vulnerabilità con l'obiettivo di conquistare un cluster Kubernetes (CTF)

PEACH

PEACH

Un framework dettagliato per la modellazione e il miglioramento dell'isolamento dei tenant SaaS e PaaS

Richiedi una demo personalizzata

Pronti a vedere Wiz in azione?

“La migliore esperienza utente che abbia mai visto offre piena visibilità ai carichi di lavoro cloud.”
David EstlickCISO (CISO)
“Wiz fornisce un unico pannello di controllo per vedere cosa sta succedendo nei nostri ambienti cloud.”
Adam FletcherResponsabile della sicurezza
“Sappiamo che se Wiz identifica qualcosa come critico, in realtà lo è.”
Greg PoniatowskiResponsabile della gestione delle minacce e delle vulnerabilità