Die Identität dieses Bewerters wurde von unserem Bewertungsteam überprüft. Sie haben darum gebeten, ihren Namen, ihre Berufsbezeichnung oder ihr Bild nicht anzuzeigen.
Smokescreen-Köder verwenden täuschungsbasierte Technologie zur Erkennung von Insider-Bedrohungen, Cloud-Bedrohungen, Malware-Bedrohungen usw. Die Managementkonsole ist sehr gut und zentralisiert, sodass jeder leicht Köder und Hosts verwalten kann. Die Agenten sind leichtgewichtig und können Endpunkt-Hosts leicht in Köder umwandeln. Man kann Smokescreen auch mit anderen Sicherheitswerkzeugen wie SIEM, EDR usw. integrieren. Bewertung gesammelt von und auf G2.com gehostet.
Nichts daran auszusetzen, aber manchmal könnten neue Benutzer verwirrt sein, während sie dies verwenden. Natürlich ist dies unter Berücksichtigung der gesamten Angriffsfläche entworfen, aber seine Funktionsweise ist anders als bei herkömmlichen Werkzeugen. Bewertung gesammelt von und auf G2.com gehostet.
Bei G2 bevorzugen wir frische Bewertungen und wir möchten mit den Bewertern in Kontakt bleiben. Sie haben möglicherweise ihren Bewertungstext nicht aktualisiert, aber ihre Bewertung aktualisiert.
Bestätigt durch LinkedIn
Dieser Bewerter erhielt als Dank für das Ausfüllen dieser Bewertung eine symbolische Geschenkkarte.
Einladung von G2. Dieser Bewerter erhielt als Dank für das Ausfüllen dieser Bewertung eine symbolische Geschenkkarte.
Diese Bewertung wurde aus English mit KI übersetzt.


