Introducing G2.ai, the future of software buying.Try now
Tracebit
Patrocinado
Tracebit
Visitar sitio web
Imagen del Avatar del Producto
ZeroHack TRACE

Por WHIZHACK TECHNOLOGIES PVT LTD

5.0 de 5 estrellas
4 star
0%
3 star
0%
2 star
0%
1 star
0%

¿Cómo calificarías tu experiencia con ZeroHack TRACE?

Tracebit
Patrocinado
Tracebit
Visitar sitio web
Han pasado dos meses desde que este perfil recibió una nueva reseña
Deja una reseña

ZeroHack TRACE Reseñas y Detalles del Producto

Estado del Perfil

Este perfil está actualmente gestionado por ZeroHack TRACE pero tiene funciones limitadas.

¿Eres parte del equipo de ZeroHack TRACE? Mejora tu plan para mejorar tu marca y atraer a los visitantes a tu perfil!

Imagen del Avatar del Producto

¿Has utilizado ZeroHack TRACE antes?

Responde algunas preguntas para ayudar a la comunidad de ZeroHack TRACE

Reseñas de ZeroHack TRACE (1)

Reseñas

Reseñas de ZeroHack TRACE (0)

5.0
Reseñas de 1

Pros y Contras

Generado a partir de reseñas de usuarios reales
Ver Todos los Pros y Contras
Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
Ajay K.
AK
IT Manager
Empresa (> 1000 empleados)
"Zerohack-TRACE es una tecnología basada en señuelos."
¿Qué es lo que más te gusta de ZeroHack TRACE?

Zerohack TRACE ayuda a predecir futuros ataques Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de ZeroHack TRACE?

A veces es difícil buscar datos, hay muchos filtros. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de ZeroHack TRACE para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
4.7
(246)
AutoXDR™ converge múltiples tecnologías (EPP, EDR, UBA, Deception, Network Analytics y gestión de vulnerabilidades), con un equipo SWAT cibernético 24/7, para proporcionar una visibilidad sin igual y defender todos los dominios de su red interna: endpoints, red, archivos y usuarios, de todo tipo de ataques.
2
Logo de SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
4.7
(193)
SentinelOne predice comportamientos maliciosos en todos los vectores, elimina rápidamente las amenazas con un protocolo de respuesta a incidentes completamente automatizado y adapta las defensas contra los ataques cibernéticos más avanzados.
3
Logo de Labyrinth Cyber Deception Platform
Labyrinth Cyber Deception Platform
4.9
(16)
Labyrinth crea la ilusión de una vulnerabilidad real de infraestructura para un atacante. La solución se basa en Points, una simulación de host inteligente. Cada parte del entorno de simulación reproduce los servicios y el contenido de un segmento de red real. El sistema consta de cuatro componentes que interactúan entre sí. Los componentes principales de la Plataforma son: Admin VM es el componente principal. Toda la información recopilada se envía a él para su análisis. La consola notifica al equipo de seguridad y envía los datos necesarios a sistemas de terceros. Worker es un host/máquina virtual para desplegar un conjunto de señuelos de red Labyrinth (Points) en él. Puede trabajar en varias VLANs simultáneamente. Varios hosts Worker pueden estar conectados a la misma consola de gestión simultáneamente. Points son hosts inteligentes que imitan servicios de software, contenido, routers, dispositivos, etc. Points detectan todas las actividades maliciosas dentro de la red corporativa, proporcionando cobertura completa de todos los posibles vectores de ataque. Seeder agents desplegados en servidores y estaciones de trabajo imitan los artefactos de archivos más atractivos para un atacante. Al crear varios archivos señuelo, el agente dirige a los atacantes a los señuelos de red (Points) a través de su contenido. La Plataforma despliega automáticamente puntos (señuelos) en la red IT/OT basada en información sobre servicios y dispositivos en el entorno de red. Además, los señuelos pueden ser desplegados manualmente, proporcionando a los usuarios una herramienta poderosa para desarrollar su plataforma de engaño única basada en sus necesidades específicas y mejores prácticas. El Labyrinth provoca que un atacante actúe y detecta actividad sospechosa. A medida que el atacante pasa por la infraestructura de objetivo falso, la Plataforma captura todos los detalles del enemigo. El equipo de seguridad recibe información sobre las fuentes de amenazas, las herramientas utilizadas, las vulnerabilidades explotadas y el comportamiento del atacante. Al mismo tiempo, toda la infraestructura real continúa operando sin ningún impacto negativo.
4
Logo de Morphisec
Morphisec
4.6
(12)
Morphisec Endpoint Threat Prevention frustra a los hackers con sus propias estrategias como el engaño, la ofuscación, la modificación y el polimorfismo.
5
Logo de Tracebit
Tracebit
4.9
(12)
Tracebit genera y mantiene recursos canarios personalizados en tus entornos de nube, cerrando brechas en la protección estándar sin la ingeniería de detección intensiva en tiempo y costo.
6
Logo de LMNTRIX
LMNTRIX
4.9
(10)
LMNTRIX proporciona una plataforma de Detección y Respuesta Gestionada 24x7x365 completamente gestionada. La plataforma multivectorial completamente gestionada de LMNTRIX incluye detección avanzada de amenazas en la red y en los puntos finales, engaños en todas partes, análisis, forense de alta fidelidad, búsqueda automatizada de amenazas tanto en la red como en los puntos finales, y tecnología de inteligencia de amenazas en tiempo real, combinada con monitoreo de la web profunda/oscura que se escala para entornos pequeños, medianos, empresariales, en la nube o SCADA/Industriales. La plataforma/servicio de LMNTRIX incluye validación completa de incidentes y actividades de respuesta a incidentes remotos sin la necesidad de un retén específico para respuesta a incidentes; tales actividades pueden incluir análisis de malware, identificación de IOCs, búsqueda de amenazas automatizada y realizada por humanos, contención granular de amenazas a nivel de punto final y orientación específica sobre remediación. Los resultados que entregamos a los clientes son incidentes completamente validados alineados con la cadena de eliminación y el marco Mitre ATT&CK. No hay alertas inútiles. Estos resultados contienen acciones investigativas detalladas y recomendaciones que su organización sigue para protegerse contra lo desconocido, la amenaza interna y el atacante malicioso.
7
Logo de Kilpi Honeypot
Kilpi Honeypot
4.9
(5)
Kilpi Honeypot es una alarma de incendio para su red que alerta instantáneamente en caso de una violación. Los honeypots son una herramienta de engaño común entre los expertos en ciberseguridad, pero a menudo son difíciles de implementar y mantener. Kilpi Honeypot está diseñado para profesionales de TI que manejan la ciberseguridad como un trabajo secundario, permitiendo a cualquiera aprovechar esta tecnología.
8
Logo de 8i
8i
4.5
(3)
Tus hologramas donde los quieres.
9
Logo de SentinelOne Singularity Hologram
SentinelOne Singularity Hologram
4.2
(3)
Singularity Hologram™ es una solución de engaño de amenazas de identidad basada en red que atrae a actores de amenazas tanto externos como internos para que se revelen. Hologram detecta, desvía y aísla a los atacantes que han establecido puntos de apoyo en la red utilizando señuelos de sistemas operativos de producción, aplicaciones y más. Al involucrar a los adversarios, puedes bloquear ataques, obtener inteligencia sobre los atacantes y construir defensas.
10
Logo de Minerva Anti-Evasion Platform
Minerva Anti-Evasion Platform
3.8
(2)
Una solución integral de endpoint que previene ataques mediante el engaño y la decepción.
Mostrar más
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.

Imagen del Avatar del Producto
ZeroHack TRACE
Ver alternativas