Introducing G2.ai, the future of software buying.Try now
Tracebit
Sponsorisé
Tracebit
Visiter le site web
Image de l'avatar du produit
8i

Par 8i

Revendiquer le profil

Revendiquer le profil G2 de votre entreprise

Ce profil n'a pas été actif depuis plus d'un an.
Si vous travaillez chez 8i, vous pouvez le revendiquer pour mettre à jour les informations de votre entreprise et tirer le meilleur parti de votre présence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

4.5 sur 5 étoiles
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec 8i ?

Tracebit
Sponsorisé
Tracebit
Visiter le site web
Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit 8i

Image de l'avatar du produit

Avez-vous déjà utilisé 8i auparavant?

Répondez à quelques questions pour aider la communauté 8i

Avis 8i (3)

Avis

Avis 8i (3)

4.5
Avis 3

Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Divyansh T.
DT
Senior Business Analyst
Entreprise (> 1000 employés)
"Un mécanisme de défense en temps réel et trompeur protégeant le monde numérique"
Qu'aimez-vous le plus à propos de 8i?

Le meilleur que j'aime, ce sont les mesures de sécurité élevées, y compris la technologie de tromperie. Dans le monde numérique non sécurisé d'aujourd'hui, cela joue un rôle très crucial dans la défense contre les attaques avancées, souvent en temps réel. Le mécanisme de sécurité de 8i dispose d'une alerte de menace très sensible qui avertit des menaces potentielles à l'avance. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de 8i?

Les inconvénients de 8i sont qu'il manque de fournir un support client complet et rapide. En raison des complexités techniques impliquées, les problèmes ne peuvent pas être résolus facilement et le processus global est retardé. Il devrait être techniquement équipé et avancé pour offrir un support cohérent et régulier aux utilisateurs. Le processus de résolution des problèmes devrait être facile et rapide pour que les utilisateurs puissent s'enregistrer. Le temps de réponse de l'équipe de support est un peu plus long. De plus, il peut guider les utilisateurs et organiser des ateliers ou des sessions pour obtenir des retours des clients. Avis collecté par et hébergé sur G2.com.

Chahat V.
CV
Consultant
Entreprise (> 1000 employés)
"Expérience incroyable dans la publication, le stockage, le partage et la diffusion sécurisés de hologrammes sur les smartphones."
Qu'aimez-vous le plus à propos de 8i?

Capture joliment des hologrammes, y compris des appareils photo, des ordinateurs et des logiciels d'enregistrement. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de 8i?

Difficile à comprendre au début. Besoin de quelqu'un pour le comprendre. Avis collecté par et hébergé sur G2.com.

Abhishek B.
AB
Analytics Advisory
Petite entreprise (50 employés ou moins)
"8i Vidéo"
Qu'aimez-vous le plus à propos de 8i?

8i nous offre la plateforme pour voir le contenu en capturant et en transformant des hologrammes de vrais humains pour le métavers. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de 8i?

La question de compatibilité avec les appareils de 8i est difficile en termes de technologie. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur 8i pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
4.7
(246)
AutoXDR™ converge plusieurs technologies (EPP, EDR, UBA, Déception, Analyse Réseau et gestion des vulnérabilités), avec une équipe cyber SWAT disponible 24/7, pour offrir une visibilité inégalée et défendre tous les domaines de votre réseau interne : points de terminaison, réseau, fichiers et utilisateurs, contre tous types d'attaques.
2
Logo de SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
4.7
(193)
SentinelOne prédit le comportement malveillant sur tous les vecteurs, élimine rapidement les menaces avec un protocole de réponse aux incidents entièrement automatisé, et adapte les défenses contre les cyberattaques les plus avancées.
3
Logo de Labyrinth Cyber Deception Platform
Labyrinth Cyber Deception Platform
4.9
(16)
Labyrinth crée l'illusion d'une vulnérabilité réelle de l'infrastructure pour un attaquant. La solution est basée sur Points, une simulation d'hôte intelligent. Chaque partie de l'environnement de simulation reproduit les services et le contenu d'un segment de réseau réel. Le système se compose de quatre composants qui interagissent entre eux. Les principaux composants de la Plateforme sont : Admin VM est le composant principal. Toutes les informations collectées lui sont envoyées pour analyse. La console notifie l'équipe de sécurité et envoie les données nécessaires aux systèmes tiers. Worker est un hôte/machine virtuelle pour déployer un ensemble de leurres réseau Labyrinth (Points) dessus. Il peut fonctionner dans plusieurs VLANs simultanément. Plusieurs hôtes Worker peuvent être connectés à la même console de gestion simultanément. Points sont des hôtes intelligents qui imitent les services logiciels, le contenu, les routeurs, les appareils, etc. Les Points détectent toutes les activités malveillantes au sein du réseau d'entreprise, offrant une couverture complète de tous les vecteurs d'attaque possibles. Les agents Seeder déployés sur les serveurs et les postes de travail imitent les artefacts de fichiers les plus attrayants pour un attaquant. En créant divers fichiers leurres, l'agent dirige les attaquants vers les leurres réseau (Points) à travers leur contenu. La Plateforme déploie automatiquement des points (leurres) dans le réseau IT/OT en fonction des informations sur les services et les appareils dans l'environnement réseau. De plus, les leurres peuvent être déployés manuellement, offrant aux utilisateurs un outil puissant pour développer leur propre plateforme de tromperie unique en fonction de leurs besoins spécifiques et des meilleures pratiques. Le Labyrinth provoque un attaquant à agir et détecte une activité suspecte. À mesure que l'attaquant traverse l'infrastructure cible factice, la Plateforme capture tous les détails de l'ennemi. L'équipe de sécurité reçoit des informations sur les sources de menaces, les outils utilisés, les vulnérabilités exploitées et le comportement de l'attaquant. Pendant ce temps, l'ensemble de l'infrastructure réelle continue de fonctionner sans aucun impact négatif.
4
Logo de Morphisec
Morphisec
4.6
(12)
Morphisec Endpoint Threat Prevention déjoue les hackers avec leurs propres stratégies comme la tromperie, l'obfuscation, la modification et le polymorphisme.
5
Logo de Tracebit
Tracebit
4.9
(12)
Tracebit génère et maintient des ressources canaris sur mesure dans vos environnements cloud, comblant les lacunes de la protection standard sans nécessiter une ingénierie de détection coûteuse et chronophage.
6
Logo de LMNTRIX
LMNTRIX
4.9
(10)
LMNTRIX fournit une plateforme de détection et de réponse gérée 24x7x365. La plateforme multi-vecteurs entièrement gérée de LMNTRIX inclut la détection avancée des menaces réseau et des points de terminaison, des déceptions partout, des analyses, des expertises judiciaires de haute fidélité, une chasse aux menaces automatisée à la fois sur le réseau et les points de terminaison, et une technologie de renseignement sur les menaces en temps réel, combinée à une surveillance du web profond/sombre qui s'adapte aux environnements petits, moyens, d'entreprise, cloud ou SCADA/industriels. La plateforme/service LMNTRIX inclut la validation complète des incidents et des activités de réponse aux incidents à distance sans besoin de rétention spécifique à la réponse aux incidents ; ces activités peuvent inclure l'analyse de logiciels malveillants, l'identification des IOC, la chasse aux menaces automatisée et humaine, le confinement granulaire des menaces au niveau des points de terminaison et des conseils spécifiques sur la remédiation. Les résultats que nous fournissons aux clients sont des incidents entièrement validés alignés sur la chaîne de destruction et le cadre Mitre ATT&CK. Pas d'alertes inutiles. Ces résultats contiennent des actions d'enquête détaillées et des recommandations que votre organisation suit pour se protéger contre l'inconnu, les menaces internes et les attaquants malveillants.
7
Logo de Kilpi Honeypot
Kilpi Honeypot
4.9
(5)
Kilpi Honeypot est une alarme incendie pour votre réseau qui vous alerte instantanément en cas de violation. Les honeypots sont un outil de tromperie courant parmi les experts en cybersécurité, mais souvent difficiles à déployer et à maintenir. Kilpi Honeypot est conçu pour les professionnels de l'informatique qui gèrent la cybersécurité en tant qu'activité secondaire, permettant à quiconque de profiter de cette technologie.
8
Logo de SentinelOne Singularity Hologram
SentinelOne Singularity Hologram
4.2
(3)
Singularity Hologram™ est une solution de déception de menace d'identité basée sur un réseau qui attire les acteurs de menace externes et internes à se révéler. Hologram détecte, détourne et isole les attaquants qui ont établi des points d'ancrage dans le réseau en utilisant des leurres de systèmes d'exploitation de production, d'applications, et plus encore. En engageant les adversaires, vous pouvez bloquer les attaques, obtenir des renseignements sur les attaquants et renforcer les défenses.
9
Logo de Minerva Anti-Evasion Platform
Minerva Anti-Evasion Platform
3.8
(2)
Une solution complète pour les terminaux qui empêche les attaques par ruse et tromperie.
10
Logo de SentinelOne Singularity Identity Detection & Response
SentinelOne Singularity Identity Detection & Response
5.0
(2)
Singularity Identity est une solution de détection et de réponse aux menaces d'identité (ITDR) qui protège en temps réel les contrôleurs de domaine Active Directory hébergés sur site et dans le cloud, ainsi que les points de terminaison joints au domaine. Composant de la plateforme Singularity, Singularity Identity détecte les attaques actives contre tous les types d'appareils et systèmes d'exploitation, et protège contre l'escalade de privilèges non autorisée et le mouvement latéral.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.