Introducing G2.ai, the future of software buying.Try now
Profil inactif : Besoin d'un accès administrateur ?
Personne n'a géré ce profil depuis plus d'un an.
Si vous travaillez chez Smokescreen, réclamez l'accès pour apporter des modifications.
Cyclopt Companion
Sponsorisé
Cyclopt Companion
Visiter le site web
Image de l'avatar du produit
Smokescreen

Par Smokescreen

Revendiquer le profil

Revendiquer le profil G2 de votre entreprise

Ce profil n'a pas été actif depuis plus d'un an.
Si vous travaillez chez Smokescreen, vous pouvez le revendiquer pour mettre à jour les informations de votre entreprise et tirer le meilleur parti de votre présence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

4.0 sur 5 étoiles
5 star
0%
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec Smokescreen ?

Cyclopt Companion
Sponsorisé
Cyclopt Companion
Visiter le site web
Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit Smokescreen

Tarification

Tarification fournie par Smokescreen.

Basic

$7750 / yr
50 network decoys • Up to 3,250 endpoints • 1 site covered

Pro

$14,500 / yr
100 network decoys • Up to 7,500 endpoints • 15 sites covered

Média de Smokescreen

Démo de Smokescreen - Smokescreen Deception Platform
Quick to set up, doesn't need a lot of supervision, and catches whatever attack is the flavor of the month.
Démo de Smokescreen - Detect targeted threats
Smokescreen's deception platform detects everything from recon and lateral movement to insider threats and APTs.
Démo de Smokescreen - Decoys for every stage of the attack
Smokescreen has decoys that intercept attackers at every stage of the attack. You not only detect the attack before any damage is caused but can also collect valuable telemetry on the adversary.
Démo de Smokescreen - Fully automated deployment
No manual customisation of decoys or supervision required. Smokescreen will study your network to generate realistic decoys that seamlessly blend in. The system also automatically creates some stand-out decoys that appear as lucrative targets which an attacker can't help but engage with.
Démo de Smokescreen - Analysis in plain English
Most security solutions give you logs (we do too) that have to be parsed to make sense of. We reconstruct those attack logs into plain English sentences which tell you exactly what happened. In addition, you also get access to MITRE ATT&CK mapping and remediation recommendations.
Démo de Smokescreen - A contextual risk score
Instead of the 'high, medium, low' categorization of alerts, Smokescreen gives you a risk scored based on how the attacker has behaved. This gives you more context to decide which alerts are worthy of investigation first.
Image de l'avatar du produit

Avez-vous déjà utilisé Smokescreen auparavant?

Répondez à quelques questions pour aider la communauté Smokescreen

Avis Smokescreen (1)

Avis

Avis Smokescreen (1)

4.0
Avis 1

Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Utilisateur vérifié à Sécurité informatique et réseau
US
Marché intermédiaire (51-1000 employés)
"Meilleur outil pour la détection et la réponse basées sur la tromperie."
Qu'aimez-vous le plus à propos de Smokescreen?

Les leurres de fumée utilisent une technologie basée sur la tromperie pour détecter les menaces internes, les menaces dans le cloud, les menaces de logiciels malveillants, etc. Sa console de gestion est très bonne et centralisée, ce qui permet à quiconque de gérer facilement les leurres et les hôtes. Ses agents sont légers et peuvent facilement convertir un hôte de point de terminaison en leurres. Vous pouvez également intégrer Smokescreen avec d'autres outils de sécurité tels que SIEM, EDR, etc. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Smokescreen?

Rien à détester à ce sujet, mais parfois, les nouveaux utilisateurs pourraient être confus lors de son utilisation. Bien sûr, cela est conçu en tenant compte de la surface d'attaque globale, mais son fonctionnement est différent des outils conventionnels. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Smokescreen pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
4.7
(246)
AutoXDR™ converge plusieurs technologies (EPP, EDR, UBA, Déception, Analyse Réseau et gestion des vulnérabilités), avec une équipe cyber SWAT disponible 24/7, pour offrir une visibilité inégalée et défendre tous les domaines de votre réseau interne : points de terminaison, réseau, fichiers et utilisateurs, contre tous types d'attaques.
2
Logo de SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
4.7
(193)
SentinelOne prédit le comportement malveillant sur tous les vecteurs, élimine rapidement les menaces avec un protocole de réponse aux incidents entièrement automatisé, et adapte les défenses contre les cyberattaques les plus avancées.
3
Logo de BOTsink
BOTsink
4.0
(2)
La solution Attivo BOTsink veille à l'intérieur de votre réseau, utilisant une technologie de déception et de leurre à haute interaction pour attirer les attaquants à s'engager et à se révéler.
4
Logo de DeceptionGrid
DeceptionGrid
(1)
DeceptionGrid automatise le déploiement d'un réseau de pièges à logiciels malveillants camouflés qui sont mêlés à vos véritables ressources en technologies de l'information.
5
Logo de The Illusive Platform
The Illusive Platform
(0)
C'est une approche simple et adaptative qui permet à vos défenseurs d'arrêter les cybermenaces qui pourraient autrement persister dans votre environnement pendant des mois ou des années.
6
Logo de Labyrinth Cyber Deception Platform
Labyrinth Cyber Deception Platform
4.9
(16)
Labyrinth crée l'illusion d'une vulnérabilité réelle de l'infrastructure pour un attaquant. La solution est basée sur Points, une simulation d'hôte intelligent. Chaque partie de l'environnement de simulation reproduit les services et le contenu d'un segment de réseau réel. Le système se compose de quatre composants qui interagissent entre eux. Les principaux composants de la Plateforme sont : Admin VM est le composant principal. Toutes les informations collectées lui sont envoyées pour analyse. La console notifie l'équipe de sécurité et envoie les données nécessaires aux systèmes tiers. Worker est un hôte/machine virtuelle pour déployer un ensemble de leurres réseau Labyrinth (Points) dessus. Il peut fonctionner dans plusieurs VLANs simultanément. Plusieurs hôtes Worker peuvent être connectés à la même console de gestion simultanément. Points sont des hôtes intelligents qui imitent les services logiciels, le contenu, les routeurs, les appareils, etc. Les Points détectent toutes les activités malveillantes au sein du réseau d'entreprise, offrant une couverture complète de tous les vecteurs d'attaque possibles. Les agents Seeder déployés sur les serveurs et les postes de travail imitent les artefacts de fichiers les plus attrayants pour un attaquant. En créant divers fichiers leurres, l'agent dirige les attaquants vers les leurres réseau (Points) à travers leur contenu. La Plateforme déploie automatiquement des points (leurres) dans le réseau IT/OT en fonction des informations sur les services et les appareils dans l'environnement réseau. De plus, les leurres peuvent être déployés manuellement, offrant aux utilisateurs un outil puissant pour développer leur propre plateforme de tromperie unique en fonction de leurs besoins spécifiques et des meilleures pratiques. Le Labyrinth provoque un attaquant à agir et détecte une activité suspecte. À mesure que l'attaquant traverse l'infrastructure cible factice, la Plateforme capture tous les détails de l'ennemi. L'équipe de sécurité reçoit des informations sur les sources de menaces, les outils utilisés, les vulnérabilités exploitées et le comportement de l'attaquant. Pendant ce temps, l'ensemble de l'infrastructure réelle continue de fonctionner sans aucun impact négatif.
7
Logo de FortiDeceptor
FortiDeceptor
4.0
(1)
FortiDeceptor est une plateforme de déception sans agent et non intrusive conçue pour détecter et neutraliser les menaces actives dans le réseau en déployant des actifs leurres qui imitent de véritables appareils réseau. En attirant les attaquants à interagir avec ces leurres, FortiDeceptor permet une détection et une réponse précoces, perturbant efficacement la chaîne de destruction de l'attaque avant que des dommages significatifs ne se produisent. Caractéristiques clés et fonctionnalités : - Déploiement diversifié de leurres : prend en charge une large gamme de systèmes d'exploitation leurres, y compris Windows, Linux, SCADA, IoT, VoIP, ERP, Médical, SSL-VPN et POS, permettant une simulation réaliste de divers actifs réseau. - Leurres de déception : intègre des services, des applications ou des simulations d'utilisateurs au sein de machines virtuelles leurres pour créer des environnements utilisateurs authentiques, améliorant l'efficacité de la déception. - Distribution de jetons : utilise des jetons—tels que des faux identifiants, des connexions de base de données et des fichiers de configuration—placés sur de véritables points d'extrémité pour guider les attaquants vers les leurres, augmentant la surface de déception et influençant le mouvement latéral. - Surveillance complète : suit les activités des attaquants grâce à une journalisation détaillée des événements, incidents et campagnes, fournissant des informations sur leurs méthodes et mouvements au sein du réseau. - Intégration transparente : s'intègre avec Fortinet Security Fabric et des contrôles de sécurité tiers comme SIEM, SOAR, EDR et des solutions sandbox pour améliorer la visibilité et accélérer les temps de réponse. Valeur principale et problème résolu : FortiDeceptor répond au besoin critique de détection et de réponse proactive aux menaces au sein des réseaux. En créant un environnement de déception dynamique, il détourne les attaquants des actifs sensibles, réduit le temps de présence et minimise les faux positifs. Cette approche permet non seulement de détecter les reconnaissances précoces et les mouvements latéraux, mais fournit également des analyses médico-légales détaillées et des renseignements sur les menaces, permettant aux organisations de rester en avance sur les menaces cybernétiques connues et inconnues. De plus, sa conception sans agent assure un impact minimal sur la performance et la stabilité du réseau, en faisant une solution efficace pour protéger les environnements IT, OT et IoT.
8
Logo de Morphisec
Morphisec
4.6
(12)
Morphisec Endpoint Threat Prevention déjoue les hackers avec leurs propres stratégies comme la tromperie, l'obfuscation, la modification et le polymorphisme.
9
Logo de LMNTRIX
LMNTRIX
4.9
(10)
LMNTRIX fournit une plateforme de détection et de réponse gérée 24x7x365. La plateforme multi-vecteurs entièrement gérée de LMNTRIX inclut la détection avancée des menaces réseau et des points de terminaison, des déceptions partout, des analyses, des expertises judiciaires de haute fidélité, une chasse aux menaces automatisée à la fois sur le réseau et les points de terminaison, et une technologie de renseignement sur les menaces en temps réel, combinée à une surveillance du web profond/sombre qui s'adapte aux environnements petits, moyens, d'entreprise, cloud ou SCADA/industriels. La plateforme/service LMNTRIX inclut la validation complète des incidents et des activités de réponse aux incidents à distance sans besoin de rétention spécifique à la réponse aux incidents ; ces activités peuvent inclure l'analyse de logiciels malveillants, l'identification des IOC, la chasse aux menaces automatisée et humaine, le confinement granulaire des menaces au niveau des points de terminaison et des conseils spécifiques sur la remédiation. Les résultats que nous fournissons aux clients sont des incidents entièrement validés alignés sur la chaîne de destruction et le cadre Mitre ATT&CK. Pas d'alertes inutiles. Ces résultats contiennent des actions d'enquête détaillées et des recommandations que votre organisation suit pour se protéger contre l'inconnu, les menaces internes et les attaquants malveillants.
10
Logo de Tracebit
Tracebit
4.9
(12)
Tracebit génère et maintient des ressources canaris sur mesure dans vos environnements cloud, comblant les lacunes de la protection standard sans nécessiter une ingénierie de détection coûteuse et chronophage.
Afficher plus

Options de tarification

Tarification fournie par Smokescreen.

Basic

$7750 / yr
50 network decoys • Up to 3,250 endpoints • 1 site covered

Pro

$14,500 / yr
100 network decoys • Up to 7,500 endpoints • 15 sites covered

Advanced

Request pricing
100+ network decoys • 7,500+ endpoints • Unlimited sites covered
Image de l'avatar du produit
Smokescreen
Voir les alternatives