Introducing G2.ai, the future of software buying.Try now
Tracebit
Gesponsert
Tracebit
Website besuchen
Produkt-Avatar-Bild
BOTsink

Von Attivo Networks

Unbeanspruchtes Profil

Beanspruchen Sie das G2-Profil Ihres Unternehmens

Die Beanspruchung dieses Profils bestätigt, dass Sie bei BOTsink arbeiten und ermöglicht es Ihnen, zu verwalten, wie es auf G2 erscheint.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

4.0 von 5 Sternen
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit BOTsink bewerten?

Tracebit
Gesponsert
Tracebit
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

BOTsink Bewertungen & Produktdetails

Produkt-Avatar-Bild

Haben sie BOTsink schon einmal verwendet?

Beantworten Sie einige Fragen, um der BOTsink-Community zu helfen

BOTsink-Bewertungen (2)

Bewertungen

BOTsink-Bewertungen (2)

4.0
2-Bewertungen

Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
EC
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Honeypoot-Technologie"
Was gefällt dir am besten BOTsink?

Attivo Botsink-Lösung ist ein praktisches Werkzeug für Täuschung. Besonders eine schöne Lösung, die es ermöglicht, die Bewegungen in Ihrem Netzwerk zu überwachen und uns ermöglicht, mögliches gefährliches Verhalten zu analysieren. Darüber hinaus, wenn Sie einen Penetrationstest haben, ermöglicht es Ihnen auch zu verstehen, wie praktisch der Experimentator ist. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? BOTsink?

Ich erinnere mich nicht an ein negatives Merkmal der BotSink-Lösung. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Bankwesen
AB
Unternehmen (> 1000 Mitarbeiter)
"BOTsink Bewertung"
Was gefällt dir am besten BOTsink?

Es ist sehr vorteilhaft, den Verkehr zu analysieren, den wir nicht kennen. Den Verkehr zu erfassen und zu behalten, ist sehr gut. Die Analyse der unbekannten Verkehrsmerkmale ist das Beste. Es ist die wettbewerbsfähigste Anwendung im Vergleich zu anderen ähnlichen Anwendungen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? BOTsink?

Es ist ein bisschen kompliziert. Daher musst du viel Zeit investieren, um es zu lernen. Ich kann keinen Bericht über die VLAN-Details erhalten. Die grafische Benutzeroberfläche kann verbessert werden. Sie muss benutzerfreundlicher sein. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für BOTsink, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Cynet - All-in-One Cybersecurity Platform Logo
Cynet - All-in-One Cybersecurity Platform
4.7
(246)
AutoXDR™ vereint mehrere Technologien (EPP, EDR, UBA, Täuschung, Netzwerk-Analytik und Schwachstellenmanagement) mit einem 24/7 Cyber-SWAT-Team, um beispiellose Sichtbarkeit zu bieten und alle Bereiche Ihres internen Netzwerks zu verteidigen: Endpunkte, Netzwerk, Dateien und Benutzer, vor allen Arten von Angriffen.
2
SentinelOne Singularity Endpoint Logo
SentinelOne Singularity Endpoint
4.7
(193)
Bekannte und unbekannte Bedrohungen auf allen Plattformen mit ausgeklügeltem maschinellem Lernen und intelligenter Automatisierung stoppen. SentinelOne sagt bösartiges Verhalten über alle Vektoren voraus, beseitigt Bedrohungen schnell mit einem vollautomatisierten Vorfallsreaktionsprotokoll und passt die Abwehr gegen die fortschrittlichsten Cyberangriffe an.
3
DeceptionGrid Logo
DeceptionGrid
(1)
DeceptionGrid automatisiert die Bereitstellung eines Netzwerks von getarnten Malware-Fallen, die mit Ihren echten Informationstechnologie-Ressourcen vermischt sind.
4
FortiDeceptor Logo
FortiDeceptor
4.0
(1)
FortiDeceptor ist eine nicht-invasive, agentenlose Täuschungsplattform, die entwickelt wurde, um aktive Bedrohungen im Netzwerk zu erkennen und zu neutralisieren, indem sie Köder-Assets einsetzt, die echte Netzwerkgeräte nachahmen. Durch das Anlocken von Angreifern, die mit diesen Ködern interagieren, ermöglicht FortiDeceptor eine frühzeitige Erkennung und Reaktion, wodurch die Angriffskette effektiv unterbrochen wird, bevor erheblicher Schaden entsteht. Hauptmerkmale und Funktionalität: - Vielfältige Köderbereitstellung: Unterstützt eine breite Palette von Köder-Betriebssystemen, einschließlich Windows, Linux, SCADA, IoT, VoIP, ERP, Medizin, SSL-VPN und POS, was eine realistische Simulation verschiedener Netzwerk-Assets ermöglicht. - Täuschungsköder: Integriert Dienste, Anwendungen oder Benutzersimulationen innerhalb von Köder-VMs, um authentische Benutzerumgebungen zu schaffen und die Effektivität der Täuschung zu erhöhen. - Token-Verteilung: Nutzt Tokens – wie gefälschte Anmeldedaten, Datenbankverbindungen und Konfigurationsdateien –, die auf echten Endpunkten platziert werden, um Angreifer zu den Ködern zu führen, die Täuschungsfläche zu vergrößern und die seitliche Bewegung zu beeinflussen. - Umfassende Überwachung: Verfolgt die Aktivitäten von Angreifern durch detaillierte Protokollierung von Ereignissen, Vorfällen und Kampagnen und bietet Einblicke in ihre Methoden und Bewegungen innerhalb des Netzwerks. - Nahtlose Integration: Integriert sich in das Fortinet Security Fabric und Drittanbieter-Sicherheitskontrollen wie SIEM, SOAR, EDR und Sandbox-Lösungen, um die Sichtbarkeit zu erhöhen und die Reaktionszeiten zu beschleunigen. Primärer Wert und gelöstes Problem: FortiDeceptor adressiert das kritische Bedürfnis nach proaktiver Bedrohungserkennung und -reaktion innerhalb von Netzwerken. Durch die Schaffung einer dynamischen Täuschungsumgebung lenkt es Angreifer von sensiblen Assets ab, reduziert die Verweildauer und minimiert Fehlalarme. Dieser Ansatz erkennt nicht nur frühzeitige Aufklärung und seitliche Bewegungen, sondern liefert auch detaillierte Forensik und Bedrohungsinformationen, die es Organisationen ermöglichen, sowohl bekannten als auch unbekannten Cyber-Bedrohungen einen Schritt voraus zu sein. Darüber hinaus stellt das agentenlose Design sicher, dass die Auswirkungen auf die Netzwerkleistung und -stabilität minimal sind, was es zu einer effektiven Lösung für den Schutz von IT-, OT- und IoT-Umgebungen macht.
5
Smokescreen Logo
Smokescreen
4.0
(1)
Smokescreen wurde 2015 gegründet, um die nächste Generation von Cyber-Sicherheits-Erkennungs- und Reaktionssystemen zu schaffen. Unsere proprietäre ILLUSIONBLACK-Plattform erkennt, lenkt ab und besiegt fortgeschrittene Hacker auf eine Weise, die frei von Fehlalarmen ist und einfach zu implementieren. Sie bewältigt effektiv mehrere Angriffswege und die begrenzten Reaktionsfähigkeiten, die die meisten Unternehmen haben.
6
ShadowPlex Logo
ShadowPlex
(0)
Acalvio bietet fortschrittliche Verteidigungslösungen unter Verwendung einer Kombination aus verteilten Täuschungs- und Datenwissenschaftstechnologien, die es Sicherheitsexperten ermöglichen, bösartige Aktivitäten mit hoher Präzision zeitnah und kosteneffizient zu erkennen, zu engagieren und darauf zu reagieren.
7
LMNTRIX Logo
LMNTRIX
4.9
(10)
LMNTRIX bietet eine vollständig verwaltete 24x7x365 Managed Detection & Response Plattform. Die LMNTRIX Multi-Vektor-Plattform umfasst fortschrittliche Netzwerk- und Endpunkt-Bedrohungserkennung, Täuschungen überall, Analysen, vollständige forensische Treue, automatisierte Bedrohungssuche sowohl im Netzwerk als auch an Endpunkten und Echtzeit-Bedrohungsintelligenz-Technologie, kombiniert mit Überwachung des Deep/Dark Webs, die für kleine, mittlere, große Unternehmen, Cloud- oder SCADA/Industrieumgebungen skaliert. Die LMNTRIX Plattform/Dienstleistung umfasst vollständige Vorfallvalidierung und Fernvorfallreaktionsaktivitäten ohne die Notwendigkeit eines spezifischen Vorfallreaktions-Retainers; solche Aktivitäten können Malware-Analyse, Identifizierung von IOCs, automatisierte und menschlich gesteuerte Bedrohungssuche, granulare Bedrohungseindämmung auf Endpunktebene und spezifische Anleitungen zur Behebung umfassen. Die Ergebnisse, die wir den Kunden liefern, sind vollständig validierte Vorfälle, die an die Kill Chain und das Mitre ATT&CK-Framework ausgerichtet sind. Keine dummen Warnungen. Diese Ergebnisse enthalten detaillierte Untersuchungsmaßnahmen und Empfehlungen, denen Ihre Organisation folgt, um sich gegen unbekannte, Insider-Bedrohungen und böswillige Angreifer zu schützen.
8
CyberTrap Logo
CyberTrap
(0)
CYBERTRAP ist ein revolutionärer neuer Schritt in der Cybersicherheit. Anstatt Angreifer zu blockieren, führen wir sie in eine kontrollierte, überwachte Umgebung und verfolgen sie innerhalb des Netzwerks, um Informationen zu sammeln.
9
ActiveSOC Logo
ActiveSOC
(0)
ActiveSOC validiert automatisch, dass Ereignisse mit niedriger Punktzahl (z.B. Benutzer hat sich von einem ungewöhnlichen Ort aus angemeldet) Angriffe sind. Es hilft bei der Priorisierung von Warnungen und generiert neue Erkenntnisse aus Ereignissen mit niedriger Punktzahl.
10
The Illusive Platform Logo
The Illusive Platform
(0)
Es ist ein einfacher, adaptiver Ansatz, der Ihre Verteidiger befähigt, Cyberbedrohungen zu stoppen, die sich sonst monatelang oder jahrelang in Ihrer Umgebung aufhalten könnten.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

BOTsink Vergleiche
Produkt-Avatar-Bild
DeceptionGrid
Jetzt vergleichen
Produkt-Avatar-Bild
BOTsink
Alternativen anzeigen