Introducing G2.ai, the future of software buying.Try now
Tresorit
Sponsorisé
Tresorit
Visiter le site web
Image de l'avatar du produit
FortiDeceptor

Par Fortinet

Profil non revendiqué

Revendiquer le profil G2 de votre entreprise

Revendiquer ce profil confirme que vous travaillez chez FortiDeceptor et vous permet de gérer son apparence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

4.0 sur 5 étoiles
5 star
0%
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec FortiDeceptor ?

Tresorit
Sponsorisé
Tresorit
Visiter le site web
Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit FortiDeceptor

Image de l'avatar du produit

Avez-vous déjà utilisé FortiDeceptor auparavant?

Répondez à quelques questions pour aider la communauté FortiDeceptor

Avis FortiDeceptor (1)

Avis

Avis FortiDeceptor (1)

4.0
Avis 1

Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Oscar Charbel M.
OM
Petite entreprise (50 employés ou moins)
"FortiDeceptor"
Qu'aimez-vous le plus à propos de FortiDeceptor?

J'aime vraiment la façon dont il détecte les attaques qui se produisent au sein du réseau et la manière rapide et correcte dont il réagit. Les menus et les graphiques rendent si facile de découvrir ce qui se passe. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de FortiDeceptor?

De nombreuses fois, la manière de faire le suivi d'un incident est quelque peu difficile à réaliser, également en ce qui concerne l'envoi d'une attaque en quarantaine, c'est un peu compliqué tant que cela n'a pas été fait automatiquement. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur FortiDeceptor pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
4.7
(246)
AutoXDR™ converge plusieurs technologies (EPP, EDR, UBA, Déception, Analyse Réseau et gestion des vulnérabilités), avec une équipe cyber SWAT disponible 24/7, pour offrir une visibilité inégalée et défendre tous les domaines de votre réseau interne : points de terminaison, réseau, fichiers et utilisateurs, contre tous types d'attaques.
2
Logo de SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
4.7
(193)
SentinelOne prédit le comportement malveillant sur tous les vecteurs, élimine rapidement les menaces avec un protocole de réponse aux incidents entièrement automatisé, et adapte les défenses contre les cyberattaques les plus avancées.
3
Logo de BOTsink
BOTsink
4.0
(2)
La solution Attivo BOTsink veille à l'intérieur de votre réseau, utilisant une technologie de déception et de leurre à haute interaction pour attirer les attaquants à s'engager et à se révéler.
4
Logo de DeceptionGrid
DeceptionGrid
(1)
DeceptionGrid automatise le déploiement d'un réseau de pièges à logiciels malveillants camouflés qui sont mêlés à vos véritables ressources en technologies de l'information.
5
Logo de Labyrinth Cyber Deception Platform
Labyrinth Cyber Deception Platform
4.9
(16)
Labyrinth crée l'illusion d'une vulnérabilité réelle de l'infrastructure pour un attaquant. La solution est basée sur Points, une simulation d'hôte intelligent. Chaque partie de l'environnement de simulation reproduit les services et le contenu d'un segment de réseau réel. Le système se compose de quatre composants qui interagissent entre eux. Les principaux composants de la Plateforme sont : Admin VM est le composant principal. Toutes les informations collectées lui sont envoyées pour analyse. La console notifie l'équipe de sécurité et envoie les données nécessaires aux systèmes tiers. Worker est un hôte/machine virtuelle pour déployer un ensemble de leurres réseau Labyrinth (Points) dessus. Il peut fonctionner dans plusieurs VLANs simultanément. Plusieurs hôtes Worker peuvent être connectés à la même console de gestion simultanément. Points sont des hôtes intelligents qui imitent les services logiciels, le contenu, les routeurs, les appareils, etc. Les Points détectent toutes les activités malveillantes au sein du réseau d'entreprise, offrant une couverture complète de tous les vecteurs d'attaque possibles. Les agents Seeder déployés sur les serveurs et les postes de travail imitent les artefacts de fichiers les plus attrayants pour un attaquant. En créant divers fichiers leurres, l'agent dirige les attaquants vers les leurres réseau (Points) à travers leur contenu. La Plateforme déploie automatiquement des points (leurres) dans le réseau IT/OT en fonction des informations sur les services et les appareils dans l'environnement réseau. De plus, les leurres peuvent être déployés manuellement, offrant aux utilisateurs un outil puissant pour développer leur propre plateforme de tromperie unique en fonction de leurs besoins spécifiques et des meilleures pratiques. Le Labyrinth provoque un attaquant à agir et détecte une activité suspecte. À mesure que l'attaquant traverse l'infrastructure cible factice, la Plateforme capture tous les détails de l'ennemi. L'équipe de sécurité reçoit des informations sur les sources de menaces, les outils utilisés, les vulnérabilités exploitées et le comportement de l'attaquant. Pendant ce temps, l'ensemble de l'infrastructure réelle continue de fonctionner sans aucun impact négatif.
6
Logo de Smokescreen
Smokescreen
4.0
(1)
Smokescreen a été fondée en 2015 pour créer la prochaine génération de systèmes de détection et de réponse en cybersécurité. Notre plateforme propriétaire ILLUSIONBLACK détecte, dévie et vainc les hackers avancés d'une manière sans faux positifs et facile à mettre en œuvre. Elle gère efficacement de multiples voies d'attaque et les capacités de réponse limitées que la plupart des entreprises possèdent.
7
Logo de ShadowPlex
ShadowPlex
(0)
Acalvio fournit des solutions de défense avancées en utilisant une combinaison de technologies de déception distribuée et de science des données qui permet aux praticiens de la sécurité de détecter, d'engager et de répondre à des activités malveillantes avec une grande précision de manière opportune et rentable.
8
Logo de SentinelOne Singularity Hologram
SentinelOne Singularity Hologram
4.2
(3)
Singularity Hologram™ est une solution de déception de menace d'identité basée sur un réseau qui attire les acteurs de menace externes et internes à se révéler. Hologram détecte, détourne et isole les attaquants qui ont établi des points d'ancrage dans le réseau en utilisant des leurres de systèmes d'exploitation de production, d'applications, et plus encore. En engageant les adversaires, vous pouvez bloquer les attaques, obtenir des renseignements sur les attaquants et renforcer les défenses.
9
Logo de Morphisec
Morphisec
4.6
(12)
Morphisec Endpoint Threat Prevention déjoue les hackers avec leurs propres stratégies comme la tromperie, l'obfuscation, la modification et le polymorphisme.
10
Logo de Tracebit
Tracebit
4.9
(12)
Tracebit génère et maintient des ressources canaris sur mesure dans vos environnements cloud, comblant les lacunes de la protection standard sans nécessiter une ingénierie de détection coûteuse et chronophage.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
FortiDeceptor
Voir les alternatives