Introducing G2.ai, the future of software buying.Try now
Tracebit
Patrocinado
Tracebit
Visitar sitio web
Imagen del Avatar del Producto
BOTsink

Por Attivo Networks

Perfil No Reclamado

Reclama el perfil de tu empresa en G2

Reclamar este perfil confirma que trabajas en BOTsink y te permite gestionar cómo aparece en G2.

    Una vez aprobado, puedes:

  • Actualizar los detalles de tu empresa y producto

  • Aumentar la visibilidad de tu marca en G2, búsqueda y LLMs

  • Acceder a información sobre visitantes y competidores

  • Responder a reseñas de clientes

  • Verificaremos tu correo electrónico de trabajo antes de otorgar acceso.

4.0 de 5 estrellas
3 star
0%
2 star
0%
1 star
0%

¿Cómo calificarías tu experiencia con BOTsink?

Tracebit
Patrocinado
Tracebit
Visitar sitio web
Han pasado dos meses desde que este perfil recibió una nueva reseña
Deja una reseña

BOTsink Reseñas y Detalles del Producto

Imagen del Avatar del Producto

¿Has utilizado BOTsink antes?

Responde algunas preguntas para ayudar a la comunidad de BOTsink

Reseñas de BOTsink (2)

Reseñas

Reseñas de BOTsink (2)

4.0
Reseñas de 2

Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
EC
Mediana Empresa (51-1000 empleados)
"Tecnología Honeypoot"
¿Qué es lo que más te gusta de BOTsink?

La solución Attivo Botsink es una herramienta útil para el engaño. Especialmente una buena solución que te permite monitorear los movimientos en tu red y nos permite analizar posibles comportamientos peligrosos. Además, cuando tienes una prueba de penetración, también te permite entender cuán práctico es el experimentador. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de BOTsink?

No recuerdo ninguna característica negativa de la solución BotSink. Reseña recopilada por y alojada en G2.com.

Usuario verificado en Banca
AB
Empresa (> 1000 empleados)
"Revisión de BOTsink"
¿Qué es lo que más te gusta de BOTsink?

Es muy beneficioso analizar el tráfico que no conocemos. Capturar y mantener el tráfico es muy bueno. Analizar la característica del tráfico desconocido es lo mejor. Es la aplicación más competitiva en comparación con otras aplicaciones similares. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de BOTsink?

Es un poco complicado. Así que necesitas dedicar mucho tiempo para aprender. No puedo obtener el informe sobre los detalles de VLAN. La interfaz gráfica se puede mejorar. Necesita ser más amigable para el usuario. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de BOTsink para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
4.7
(246)
AutoXDR™ converge múltiples tecnologías (EPP, EDR, UBA, Deception, Network Analytics y gestión de vulnerabilidades), con un equipo SWAT cibernético 24/7, para proporcionar una visibilidad sin igual y defender todos los dominios de su red interna: endpoints, red, archivos y usuarios, de todo tipo de ataques.
2
Logo de SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
4.7
(193)
SentinelOne predice comportamientos maliciosos en todos los vectores, elimina rápidamente las amenazas con un protocolo de respuesta a incidentes completamente automatizado y adapta las defensas contra los ataques cibernéticos más avanzados.
3
Logo de DeceptionGrid
DeceptionGrid
(1)
DeceptionGrid automatiza el despliegue de una red de trampas de malware camufladas que están entremezcladas con sus recursos reales de tecnología de la información.
4
Logo de FortiDeceptor
FortiDeceptor
4.0
(1)
FortiDeceptor es una plataforma de engaño sin agentes y no intrusiva diseñada para detectar y neutralizar amenazas activas dentro de la red mediante el despliegue de activos señuelo que imitan dispositivos de red reales. Al atraer a los atacantes para que interactúen con estos señuelos, FortiDeceptor permite una detección y respuesta tempranas, interrumpiendo efectivamente la cadena de ataque antes de que ocurra un daño significativo. Características y Funcionalidad Clave: - Despliegue Diverso de Señuelos: Soporta una amplia gama de sistemas operativos señuelo, incluyendo Windows, Linux, SCADA, IoT, VoIP, ERP, Médico, SSL-VPN y POS, permitiendo una simulación realista de varios activos de red. - Señuelos de Engaño: Incorpora servicios, aplicaciones o simulaciones de usuarios dentro de máquinas virtuales señuelo para crear entornos de usuario auténticos, mejorando la efectividad del engaño. - Distribución de Tokens: Utiliza tokens, como credenciales falsas, conexiones de bases de datos y archivos de configuración, colocados en puntos finales reales para guiar a los atacantes hacia los señuelos, aumentando la superficie de engaño e influyendo en el movimiento lateral. - Monitoreo Integral: Rastrea las actividades de los atacantes mediante el registro detallado de eventos, incidentes y campañas, proporcionando información sobre sus métodos y movimientos dentro de la red. - Integración Perfecta: Se integra con Fortinet Security Fabric y controles de seguridad de terceros como SIEM, SOAR, EDR y soluciones sandbox para mejorar la visibilidad y acelerar los tiempos de respuesta. Valor Principal y Problema Resuelto: FortiDeceptor aborda la necesidad crítica de detección y respuesta proactiva a amenazas dentro de las redes. Al crear un entorno de engaño dinámico, desvía a los atacantes de los activos sensibles, reduce el tiempo de permanencia y minimiza los falsos positivos. Este enfoque no solo detecta el reconocimiento temprano y los movimientos laterales, sino que también proporciona análisis forense detallado e inteligencia de amenazas, permitiendo a las organizaciones adelantarse a las amenazas cibernéticas conocidas y desconocidas. Además, su diseño sin agentes asegura un impacto mínimo en el rendimiento y la estabilidad de la red, convirtiéndolo en una solución efectiva para proteger entornos de TI, OT e IoT.
5
Logo de Smokescreen
Smokescreen
4.0
(1)
Smokescreen fue fundada en 2015 para crear la próxima generación de sistemas de detección y respuesta de ciberseguridad. Nuestra plataforma propietaria ILLUSIONBLACK detecta, desvía y derrota a los hackers avanzados de una manera libre de falsos positivos y fácil de implementar. Maneja eficazmente múltiples vías de ataque y las capacidades de respuesta limitadas que la mayoría de las empresas tienen.
6
Logo de ShadowPlex
ShadowPlex
(0)
Acalvio proporciona soluciones de defensa avanzadas utilizando una combinación de tecnologías de engaño distribuido y ciencia de datos que permite a los profesionales de la seguridad detectar, involucrar y responder a actividades maliciosas con alta precisión de manera oportuna y rentable.
7
Logo de LMNTRIX
LMNTRIX
4.9
(10)
LMNTRIX proporciona una plataforma de Detección y Respuesta Gestionada 24x7x365 completamente gestionada. La plataforma multivectorial completamente gestionada de LMNTRIX incluye detección avanzada de amenazas en la red y en los puntos finales, engaños en todas partes, análisis, forense de alta fidelidad, búsqueda automatizada de amenazas tanto en la red como en los puntos finales, y tecnología de inteligencia de amenazas en tiempo real, combinada con monitoreo de la web profunda/oscura que se escala para entornos pequeños, medianos, empresariales, en la nube o SCADA/Industriales. La plataforma/servicio de LMNTRIX incluye validación completa de incidentes y actividades de respuesta a incidentes remotos sin la necesidad de un retén específico para respuesta a incidentes; tales actividades pueden incluir análisis de malware, identificación de IOCs, búsqueda de amenazas automatizada y realizada por humanos, contención granular de amenazas a nivel de punto final y orientación específica sobre remediación. Los resultados que entregamos a los clientes son incidentes completamente validados alineados con la cadena de eliminación y el marco Mitre ATT&CK. No hay alertas inútiles. Estos resultados contienen acciones investigativas detalladas y recomendaciones que su organización sigue para protegerse contra lo desconocido, la amenaza interna y el atacante malicioso.
8
Logo de CyberTrap
CyberTrap
(0)
CYBERTRAP es un nuevo paso revolucionario en la ciberseguridad. En lugar de bloquear a los atacantes, los llevamos a un entorno contenido y monitoreado, rastreándolos dentro de la red para recopilar inteligencia.
9
Logo de ActiveSOC
ActiveSOC
(0)
ActiveSOC valida automáticamente que los eventos de baja puntuación (por ejemplo, usuario inició sesión desde una ubicación inusual) son ataques. Ayuda a clasificar alertas así como a generar nueva inteligencia a partir de eventos de baja puntuación.
10
Logo de The Illusive Platform
The Illusive Platform
(0)
Es un enfoque simple y adaptativo que capacita a tus defensores para detener las ciberamenazas que de otro modo podrían permanecer en tu entorno durante meses o años.
Mostrar más
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.

BOTsink Comparaciones
Imagen del Avatar del Producto
DeceptionGrid
Comparar ahora
Imagen del Avatar del Producto
BOTsink
Ver alternativas