Introducing G2.ai, the future of software buying.Try now
Tracebit
Gesponsert
Tracebit
Website besuchen
Produkt-Avatar-Bild
FortiDeceptor

Von Fortinet

Unbeanspruchtes Profil

Beanspruchen Sie das G2-Profil Ihres Unternehmens

Die Beanspruchung dieses Profils bestätigt, dass Sie bei FortiDeceptor arbeiten und ermöglicht es Ihnen, zu verwalten, wie es auf G2 erscheint.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

4.0 von 5 Sternen
5 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit FortiDeceptor bewerten?

Tracebit
Gesponsert
Tracebit
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

FortiDeceptor Bewertungen & Produktdetails

Produkt-Avatar-Bild

Haben sie FortiDeceptor schon einmal verwendet?

Beantworten Sie einige Fragen, um der FortiDeceptor-Community zu helfen

FortiDeceptor-Bewertungen (1)

Bewertungen

FortiDeceptor-Bewertungen (1)

4.0
1-Bewertungen

Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Oscar Charbel M.
OM
Kleinunternehmen (50 oder weniger Mitarbeiter)
"FortiDeceptor"
Was gefällt dir am besten FortiDeceptor?

Ich mag wirklich die Art und Weise, wie es Angriffe erkennt, die innerhalb des Netzwerks stattfinden, und die schnelle und korrekte Art, wie es reagiert. Die Menüs und Diagramme machen es so einfach herauszufinden, was passiert. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? FortiDeceptor?

Oftmals ist der Weg, um auf einen Vorfall zu reagieren, etwas schwierig durchzuführen, auch die Angelegenheit, einen Angriff in Quarantäne zu schicken, ist ein wenig kompliziert, solange dies nicht automatisch erfolgt ist. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für FortiDeceptor, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Cynet - All-in-One Cybersecurity Platform Logo
Cynet - All-in-One Cybersecurity Platform
4.7
(246)
AutoXDR™ vereint mehrere Technologien (EPP, EDR, UBA, Täuschung, Netzwerk-Analytik und Schwachstellenmanagement) mit einem 24/7 Cyber-SWAT-Team, um beispiellose Sichtbarkeit zu bieten und alle Bereiche Ihres internen Netzwerks zu verteidigen: Endpunkte, Netzwerk, Dateien und Benutzer, vor allen Arten von Angriffen.
2
SentinelOne Singularity Endpoint Logo
SentinelOne Singularity Endpoint
4.7
(193)
Bekannte und unbekannte Bedrohungen auf allen Plattformen mit ausgeklügeltem maschinellem Lernen und intelligenter Automatisierung stoppen. SentinelOne sagt bösartiges Verhalten über alle Vektoren voraus, beseitigt Bedrohungen schnell mit einem vollautomatisierten Vorfallsreaktionsprotokoll und passt die Abwehr gegen die fortschrittlichsten Cyberangriffe an.
3
BOTsink Logo
BOTsink
4.0
(2)
Die Attivo BOTsink-Lösung steht innerhalb Ihres Netzwerks Wache und nutzt hochinteraktive Täuschungs- und Lockvogeltechnologie, um Angreifer dazu zu verleiten, sich zu engagieren und sich zu offenbaren.
4
DeceptionGrid Logo
DeceptionGrid
(1)
DeceptionGrid automatisiert die Bereitstellung eines Netzwerks von getarnten Malware-Fallen, die mit Ihren echten Informationstechnologie-Ressourcen vermischt sind.
5
Labyrinth Cyber Deception Platform Logo
Labyrinth Cyber Deception Platform
4.9
(16)
Labyrinth erzeugt die Illusion einer echten Infrastruktur-Schwachstelle für einen Angreifer. Die Lösung basiert auf Points, einer intelligenten Host-Simulation. Jeder Teil der Simulationsumgebung reproduziert die Dienste und Inhalte eines tatsächlichen Netzwerksegments. Das System besteht aus vier Komponenten, die miteinander interagieren. Die Hauptkomponenten der Plattform sind: Admin-VM ist die Hauptkomponente. Alle gesammelten Informationen werden zur Analyse an sie gesendet. Die Konsole benachrichtigt das Sicherheitsteam und sendet die erforderlichen Daten an Drittsysteme. Worker ist ein Host/virtuelle Maschine zur Bereitstellung eines Satzes von Labyrinth-Netzwerk-Täuschungen (Points) darauf. Es kann gleichzeitig in mehreren VLANs arbeiten. Mehrere Worker-Hosts können gleichzeitig an dieselbe Verwaltungskonsole angeschlossen werden. Points sind intelligente Hosts, die Softwaredienste, Inhalte, Router, Geräte usw. nachahmen. Points erkennen alle bösartigen Aktivitäten innerhalb des Unternehmensnetzwerks und bieten vollständige Abdeckung aller möglichen Angriffsvektoren. Seeder-Agenten, die auf Servern und Arbeitsstationen bereitgestellt werden, imitieren die attraktivsten Datei-Artefakte für einen Angreifer. Durch die Erstellung verschiedener Täuschungsdateien leitet der Agent Angreifer durch deren Inhalte zu Netzwerk-Täuschungen (Points). Die Plattform stellt automatisch Points (Täuschungen) im IT/OT-Netzwerk basierend auf Informationen über Dienste und Geräte in der Netzwerkumgebung bereit. Darüber hinaus können Täuschungen manuell bereitgestellt werden, was den Benutzern ein leistungsstarkes Werkzeug bietet, um ihre einzigartige Täuschungsplattform basierend auf ihren spezifischen Bedürfnissen und Best Practices zu entwickeln. Das Labyrinth provoziert einen Angreifer zum Handeln und erkennt verdächtige Aktivitäten. Während der Angreifer die gefälschte Zielinfrastruktur durchläuft, erfasst die Plattform alle Details des Feindes. Das Sicherheitsteam erhält Informationen über die Quellen von Bedrohungen, die verwendeten Werkzeuge, die ausgenutzten Schwachstellen und das Verhalten des Angreifers. Gleichzeitig arbeitet die gesamte reale Infrastruktur ohne negative Auswirkungen weiter.
6
Smokescreen Logo
Smokescreen
4.0
(1)
Smokescreen wurde 2015 gegründet, um die nächste Generation von Cyber-Sicherheits-Erkennungs- und Reaktionssystemen zu schaffen. Unsere proprietäre ILLUSIONBLACK-Plattform erkennt, lenkt ab und besiegt fortgeschrittene Hacker auf eine Weise, die frei von Fehlalarmen ist und einfach zu implementieren. Sie bewältigt effektiv mehrere Angriffswege und die begrenzten Reaktionsfähigkeiten, die die meisten Unternehmen haben.
7
ShadowPlex Logo
ShadowPlex
(0)
Acalvio bietet fortschrittliche Verteidigungslösungen unter Verwendung einer Kombination aus verteilten Täuschungs- und Datenwissenschaftstechnologien, die es Sicherheitsexperten ermöglichen, bösartige Aktivitäten mit hoher Präzision zeitnah und kosteneffizient zu erkennen, zu engagieren und darauf zu reagieren.
8
SentinelOne Singularity Hologram Logo
SentinelOne Singularity Hologram
4.2
(3)
Singularity Hologram™ ist eine netzwerkbasierte Lösung zur Täuschung von Identitätsbedrohungen, die sowohl externe als auch interne Bedrohungsakteure dazu verleitet, sich zu offenbaren. Hologram erkennt, lenkt ab und isoliert Angreifer, die sich im Netzwerk etabliert haben, indem es Köder von Produktionsbetriebssystemen, Anwendungen und mehr verwendet. Durch die Einbindung von Gegnern können Sie Angriffe blockieren, Informationen über Angreifer gewinnen und Verteidigungen aufbauen.
9
Morphisec Logo
Morphisec
4.6
(12)
Morphisec Endpoint Threat Prevention vereitelt Hacker mit ihren eigenen Strategien wie Täuschung, Verschleierung, Modifikation und Polymorphismus.
10
Tracebit Logo
Tracebit
4.9
(12)
Tracebit generiert und pflegt maßgeschneiderte Canary-Ressourcen in Ihren Cloud-Umgebungen und schließt Lücken im Standard-Schutz ohne zeit- und kostenintensive Erkennungsentwicklung.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
FortiDeceptor
Alternativen anzeigen