Introducing G2.ai, the future of software buying.Try now
Perfil Inactivo: ¿Necesitas Acceso de Administrador?
Nadie ha gestionado este perfil durante más de un año.
Si trabajas en Smokescreen, reclama acceso para hacer cambios.
Tracebit
Patrocinado
Tracebit
Visitar sitio web
Imagen del Avatar del Producto
Smokescreen

Por Smokescreen

Reclamar Perfil

Reclama el perfil de tu empresa en G2

Este perfil no ha estado activo por más de un año.
Si trabajas en Smokescreen, puedes reclamarlo nuevamente para mantener la información de tu empresa actualizada y aprovechar al máximo tu presencia en G2.

    Una vez aprobado, puedes:

  • Actualizar los detalles de tu empresa y producto

  • Aumentar la visibilidad de tu marca en G2, búsqueda y LLMs

  • Acceder a información sobre visitantes y competidores

  • Responder a reseñas de clientes

  • Verificaremos tu correo electrónico de trabajo antes de otorgar acceso.

4.0 de 5 estrellas
5 star
0%
3 star
0%
2 star
0%
1 star
0%

¿Cómo calificarías tu experiencia con Smokescreen?

Tracebit
Patrocinado
Tracebit
Visitar sitio web
Han pasado dos meses desde que este perfil recibió una nueva reseña
Deja una reseña

Smokescreen Reseñas y Detalles del Producto

Precios

Precios proporcionados por Smokescreen.

Basic

$7750 / yr
50 network decoys • Up to 3,250 endpoints • 1 site covered

Pro

$14,500 / yr
100 network decoys • Up to 7,500 endpoints • 15 sites covered

Contenido Multimedia de Smokescreen

Demo Smokescreen - Smokescreen Deception Platform
Quick to set up, doesn't need a lot of supervision, and catches whatever attack is the flavor of the month.
Demo Smokescreen - Detect targeted threats
Smokescreen's deception platform detects everything from recon and lateral movement to insider threats and APTs.
Demo Smokescreen - Decoys for every stage of the attack
Smokescreen has decoys that intercept attackers at every stage of the attack. You not only detect the attack before any damage is caused but can also collect valuable telemetry on the adversary.
Demo Smokescreen - Fully automated deployment
No manual customisation of decoys or supervision required. Smokescreen will study your network to generate realistic decoys that seamlessly blend in. The system also automatically creates some stand-out decoys that appear as lucrative targets which an attacker can't help but engage with.
Demo Smokescreen - Analysis in plain English
Most security solutions give you logs (we do too) that have to be parsed to make sense of. We reconstruct those attack logs into plain English sentences which tell you exactly what happened. In addition, you also get access to MITRE ATT&CK mapping and remediation recommendations.
Demo Smokescreen - A contextual risk score
Instead of the 'high, medium, low' categorization of alerts, Smokescreen gives you a risk scored based on how the attacker has behaved. This gives you more context to decide which alerts are worthy of investigation first.
Imagen del Avatar del Producto

¿Has utilizado Smokescreen antes?

Responde algunas preguntas para ayudar a la comunidad de Smokescreen

Reseñas de Smokescreen (1)

Reseñas

Reseñas de Smokescreen (1)

4.0
Reseñas de 1

Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
Usuario verificado en Seguridad de Redes y Computadoras
US
Mediana Empresa (51-1000 empleados)
"Mejor herramienta para la detección y respuesta basada en el engaño."
¿Qué es lo que más te gusta de Smokescreen?

Los señuelos de cortina de humo utilizan tecnología basada en el engaño para detectar amenazas internas, amenazas en la nube, amenazas de malware, etc. Su consola de gestión es muy buena y centralizada, por lo que cualquiera puede gestionar fácilmente los señuelos y los hosts. Sus agentes son ligeros y pueden convertir fácilmente el host de punto final en señuelos. También puedes integrar cortina de humo con otras herramientas de seguridad como SIEM, EDR, etc. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Smokescreen?

Nada que desagradar sobre esto, pero a veces los nuevos manejadores podrían confundirse al usarlo. Por supuesto, esto está diseñado considerando la superficie de ataque general, pero su funcionamiento es diferente al de las herramientas convencionales. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de Smokescreen para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
4.7
(246)
AutoXDR™ converge múltiples tecnologías (EPP, EDR, UBA, Deception, Network Analytics y gestión de vulnerabilidades), con un equipo SWAT cibernético 24/7, para proporcionar una visibilidad sin igual y defender todos los dominios de su red interna: endpoints, red, archivos y usuarios, de todo tipo de ataques.
2
Logo de SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
4.7
(193)
SentinelOne predice comportamientos maliciosos en todos los vectores, elimina rápidamente las amenazas con un protocolo de respuesta a incidentes completamente automatizado y adapta las defensas contra los ataques cibernéticos más avanzados.
3
Logo de BOTsink
BOTsink
4.0
(2)
La solución Attivo BOTsink se mantiene en guardia dentro de su red, utilizando tecnología de engaño de alta interacción y señuelos para atraer a los atacantes a comprometerse y revelarse.
4
Logo de DeceptionGrid
DeceptionGrid
(1)
DeceptionGrid automatiza el despliegue de una red de trampas de malware camufladas que están entremezcladas con sus recursos reales de tecnología de la información.
5
Logo de The Illusive Platform
The Illusive Platform
(0)
Es un enfoque simple y adaptativo que capacita a tus defensores para detener las ciberamenazas que de otro modo podrían permanecer en tu entorno durante meses o años.
6
Logo de Labyrinth Cyber Deception Platform
Labyrinth Cyber Deception Platform
4.9
(16)
Labyrinth crea la ilusión de una vulnerabilidad real de infraestructura para un atacante. La solución se basa en Points, una simulación de host inteligente. Cada parte del entorno de simulación reproduce los servicios y el contenido de un segmento de red real. El sistema consta de cuatro componentes que interactúan entre sí. Los componentes principales de la Plataforma son: Admin VM es el componente principal. Toda la información recopilada se envía a él para su análisis. La consola notifica al equipo de seguridad y envía los datos necesarios a sistemas de terceros. Worker es un host/máquina virtual para desplegar un conjunto de señuelos de red Labyrinth (Points) en él. Puede trabajar en varias VLANs simultáneamente. Varios hosts Worker pueden estar conectados a la misma consola de gestión simultáneamente. Points son hosts inteligentes que imitan servicios de software, contenido, routers, dispositivos, etc. Points detectan todas las actividades maliciosas dentro de la red corporativa, proporcionando cobertura completa de todos los posibles vectores de ataque. Seeder agents desplegados en servidores y estaciones de trabajo imitan los artefactos de archivos más atractivos para un atacante. Al crear varios archivos señuelo, el agente dirige a los atacantes a los señuelos de red (Points) a través de su contenido. La Plataforma despliega automáticamente puntos (señuelos) en la red IT/OT basada en información sobre servicios y dispositivos en el entorno de red. Además, los señuelos pueden ser desplegados manualmente, proporcionando a los usuarios una herramienta poderosa para desarrollar su plataforma de engaño única basada en sus necesidades específicas y mejores prácticas. El Labyrinth provoca que un atacante actúe y detecta actividad sospechosa. A medida que el atacante pasa por la infraestructura de objetivo falso, la Plataforma captura todos los detalles del enemigo. El equipo de seguridad recibe información sobre las fuentes de amenazas, las herramientas utilizadas, las vulnerabilidades explotadas y el comportamiento del atacante. Al mismo tiempo, toda la infraestructura real continúa operando sin ningún impacto negativo.
7
Logo de FortiDeceptor
FortiDeceptor
4.0
(1)
FortiDeceptor es una plataforma de engaño sin agentes y no intrusiva diseñada para detectar y neutralizar amenazas activas dentro de la red mediante el despliegue de activos señuelo que imitan dispositivos de red reales. Al atraer a los atacantes para que interactúen con estos señuelos, FortiDeceptor permite una detección y respuesta tempranas, interrumpiendo efectivamente la cadena de ataque antes de que ocurra un daño significativo. Características y Funcionalidad Clave: - Despliegue Diverso de Señuelos: Soporta una amplia gama de sistemas operativos señuelo, incluyendo Windows, Linux, SCADA, IoT, VoIP, ERP, Médico, SSL-VPN y POS, permitiendo una simulación realista de varios activos de red. - Señuelos de Engaño: Incorpora servicios, aplicaciones o simulaciones de usuarios dentro de máquinas virtuales señuelo para crear entornos de usuario auténticos, mejorando la efectividad del engaño. - Distribución de Tokens: Utiliza tokens, como credenciales falsas, conexiones de bases de datos y archivos de configuración, colocados en puntos finales reales para guiar a los atacantes hacia los señuelos, aumentando la superficie de engaño e influyendo en el movimiento lateral. - Monitoreo Integral: Rastrea las actividades de los atacantes mediante el registro detallado de eventos, incidentes y campañas, proporcionando información sobre sus métodos y movimientos dentro de la red. - Integración Perfecta: Se integra con Fortinet Security Fabric y controles de seguridad de terceros como SIEM, SOAR, EDR y soluciones sandbox para mejorar la visibilidad y acelerar los tiempos de respuesta. Valor Principal y Problema Resuelto: FortiDeceptor aborda la necesidad crítica de detección y respuesta proactiva a amenazas dentro de las redes. Al crear un entorno de engaño dinámico, desvía a los atacantes de los activos sensibles, reduce el tiempo de permanencia y minimiza los falsos positivos. Este enfoque no solo detecta el reconocimiento temprano y los movimientos laterales, sino que también proporciona análisis forense detallado e inteligencia de amenazas, permitiendo a las organizaciones adelantarse a las amenazas cibernéticas conocidas y desconocidas. Además, su diseño sin agentes asegura un impacto mínimo en el rendimiento y la estabilidad de la red, convirtiéndolo en una solución efectiva para proteger entornos de TI, OT e IoT.
8
Logo de Morphisec
Morphisec
4.6
(12)
Morphisec Endpoint Threat Prevention frustra a los hackers con sus propias estrategias como el engaño, la ofuscación, la modificación y el polimorfismo.
9
Logo de LMNTRIX
LMNTRIX
4.9
(10)
LMNTRIX proporciona una plataforma de Detección y Respuesta Gestionada 24x7x365 completamente gestionada. La plataforma multivectorial completamente gestionada de LMNTRIX incluye detección avanzada de amenazas en la red y en los puntos finales, engaños en todas partes, análisis, forense de alta fidelidad, búsqueda automatizada de amenazas tanto en la red como en los puntos finales, y tecnología de inteligencia de amenazas en tiempo real, combinada con monitoreo de la web profunda/oscura que se escala para entornos pequeños, medianos, empresariales, en la nube o SCADA/Industriales. La plataforma/servicio de LMNTRIX incluye validación completa de incidentes y actividades de respuesta a incidentes remotos sin la necesidad de un retén específico para respuesta a incidentes; tales actividades pueden incluir análisis de malware, identificación de IOCs, búsqueda de amenazas automatizada y realizada por humanos, contención granular de amenazas a nivel de punto final y orientación específica sobre remediación. Los resultados que entregamos a los clientes son incidentes completamente validados alineados con la cadena de eliminación y el marco Mitre ATT&CK. No hay alertas inútiles. Estos resultados contienen acciones investigativas detalladas y recomendaciones que su organización sigue para protegerse contra lo desconocido, la amenaza interna y el atacante malicioso.
10
Logo de Tracebit
Tracebit
4.9
(12)
Tracebit genera y mantiene recursos canarios personalizados en tus entornos de nube, cerrando brechas en la protección estándar sin la ingeniería de detección intensiva en tiempo y costo.
Mostrar más

Opciones de precios

Precios proporcionados por Smokescreen.

Basic

$7750 / yr
50 network decoys • Up to 3,250 endpoints • 1 site covered

Pro

$14,500 / yr
100 network decoys • Up to 7,500 endpoints • 15 sites covered

Advanced

Request pricing
100+ network decoys • 7,500+ endpoints • Unlimited sites covered
Imagen del Avatar del Producto
Smokescreen
Ver alternativas