# Migliori Tecnologia di inganno Software

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Il software di tecnologia di inganno è progettato per aiutare a rilevare, analizzare e proteggere contro minacce sconosciute ingannando gli attori delle minacce facendogli credere di aver scoperto vulnerabilità zero-day o altre vulnerabilità. Questi strumenti utilizzano esche, trappole, lusinghe, honeypot e altre fonti di dati ingannevolmente attraenti che l&#39;attaccante potrebbe considerare preziose. Questa esca è visibile all&#39;attaccante e avvisa i team di sicurezza quando hanno abboccato. I team di sicurezza possono quindi interrompere l&#39;accesso e indagare sul comportamento dell&#39;attaccante. Le aziende utilizzano questi strumenti per consentire agli hacker di entrare nei loro sistemi per monitorare il loro comportamento con l&#39;obiettivo di comprendere meglio i loro percorsi di navigazione, i meccanismi operativi e gli obiettivi. In effetti, questo software aiuta a fornire all&#39;azienda informazioni sulle vulnerabilità offrendo una migliore comprensione dei vettori di minaccia e delle vulnerabilità dei propri sistemi, applicazioni e reti.

I prodotti di tecnologia di inganno sono solitamente soluzioni autonome costruite appositamente per l&#39;inganno e l&#39;indagine. Occasionalmente, il [software di prevenzione della perdita di dati (DLP)](https://www.g2.com/categories/data-loss-prevention-dlp) e il [software di sicurezza di rete](https://www.g2.com/categories/network-security) possono avere alcune funzionalità per inserire trappole o lusinghe, ma queste non si confrontano con la stessa varietà di esche delle piattaforme tecnologiche specifiche per l&#39;inganno.

Per qualificarsi per l&#39;inclusione nella categoria Tecnologia di Inganno, un prodotto deve:

- Fornire esche, lusinghe e trappole per ingannare gli attaccanti
- Avvisare i team di sicurezza degli attacchi e monitorare per detti attacchi
- Monitorare e riportare i comportamenti degli attaccanti e i percorsi di navigazione
- Offrire strumenti per l&#39;analisi delle vulnerabilità, dei rischi e forense





## Category Overview

**Total Products under this Category:** 35


## Trust & Credibility Stats

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 500+ Recensioni autentiche
- 35+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.


## Best Tecnologia di inganno Software At A Glance

- **Leader:** [Cynet](https://www.g2.com/it/products/cynet/reviews)
- **Più facile da usare:** [Cynet](https://www.g2.com/it/products/cynet/reviews)
- **Più in voga:** [Cynet](https://www.g2.com/it/products/cynet/reviews)
- **Miglior software gratuito:** [Cynet](https://www.g2.com/it/products/cynet/reviews)


---

**Sponsored**

### Tracebit

Tracebit rileva e contiene incidenti di sicurezza utilizzando canarini cloud. Tracebit genera e mantiene risorse canarino su misura nei tuoi ambienti cloud, colmando le lacune nella protezione standard senza l&#39;ingegneria di rilevamento intensiva in termini di tempo e costi. Siamo una startup in fase Seed che lavora con alcuni dei migliori team di sicurezza al mondo per scalare rapidamente un approccio di &#39;assunzione di violazione&#39; nelle loro organizzazioni.



[Visita il sito web dell&#39;azienda](https://www.g2.com/it/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2385&amp;secure%5Bdisplayable_resource_id%5D=2385&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2385&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1362449&amp;secure%5Bresource_id%5D=2385&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fit%2Fcategories%2Fdeception-technology&amp;secure%5Btoken%5D=35682d9ea540d1fbb0362b2f775ee55d00444b675428a820ed322cc82a43ad26&amp;secure%5Burl%5D=https%3A%2F%2Ftracebit.com&amp;secure%5Burl_type%5D=company_website)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Cynet](https://www.g2.com/it/products/cynet/reviews)
  Cynet è la piattaforma di cybersecurity unificata e potenziata dall&#39;IA che offre una protezione robusta e completa per i team di sicurezza, massimizzando al contempo l&#39;efficienza operativa per i fornitori di servizi gestiti (MSP). Questa piattaforma consolida una vasta gamma di capacità di sicurezza in un&#39;unica interfaccia facile da usare, garantendo che le organizzazioni possano proteggere efficacemente i loro beni digitali senza la complessità spesso associata agli ambienti multi-soluzione. La piattaforma di Cynet semplifica la gestione della sicurezza integrando varie funzionalità, come la protezione degli endpoint, il rilevamento delle minacce e la risposta agli incidenti, in un unico sistema coeso. Questa integrazione non solo snellisce le operazioni, ma consente anche alle organizzazioni di allocare le loro risorse in modo più efficace, migliorando in definitiva la loro postura di sicurezza complessiva. Una delle caratteristiche distintive della piattaforma di Cynet è la sua straordinaria performance nelle MITRE ATT&amp;CK Evaluations. Cynet ha fornito una visibilità del 100% e una copertura analitica del 100% senza richiedere modifiche di configurazione per tre anni consecutivi. Questa capacità garantisce che le organizzazioni possano monitorare i loro ambienti in modo completo e rispondere alle minacce con precisione. Gli strumenti di analisi e reportistica integrati nella piattaforma forniscono approfondimenti attuabili, consentendo agli utenti di prendere decisioni informate sulle loro strategie di cybersecurity. Inoltre, Cynet offre supporto esperto 24/7, cruciale per le organizzazioni che potrebbero non avere competenze di cybersecurity interne. Questo supporto continuo garantisce che gli utenti possano affrontare rapidamente qualsiasi incidente o preoccupazione di sicurezza, minimizzando potenziali tempi di inattività e danni. La combinazione di tecnologia avanzata e supporto dedicato posiziona Cynet come un partner prezioso per le PMI e i fornitori di servizi che cercano di migliorare le loro misure di cybersecurity. In sintesi, la piattaforma di cybersecurity unificata e potenziata dall&#39;IA di Cynet si distingue nel mercato affollato della cybersecurity offrendo una soluzione unificata su misura per le esigenze degli MSP. Le sue caratteristiche complete, la performance eccezionale nelle valutazioni del settore e il supporto esperto continuo la rendono una scelta convincente per le organizzazioni che cercano di rafforzare le loro difese di cybersecurity mantenendo l&#39;efficienza operativa.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 208


**Seller Details:**

- **Venditore:** [Cynet](https://www.g2.com/it/sellers/cynet)
- **Sito web dell&#39;azienda:** https://www.cynet.com/
- **Anno di Fondazione:** 2014
- **Sede centrale:** Boston, MA
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cynet-security/ (329 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** SOC Analyst, Technical Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 58% Mid-Market, 30% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (48 reviews)
- Features (36 reviews)
- Threat Detection (34 reviews)
- Customer Support (32 reviews)
- Security (31 reviews)

**Cons:**

- Limited Customization (11 reviews)
- Feature Limitations (10 reviews)
- Lack of Customization (10 reviews)
- Limited Features (10 reviews)
- Missing Features (10 reviews)

  ### 2. [SentinelOne Singularity Endpoint](https://www.g2.com/it/products/sentinelone-singularity-endpoint/reviews)
  SentinelOne (NYSE:S) sta aprendo la strada nella cybersecurity autonoma per prevenire, rilevare e rispondere agli attacchi informatici più velocemente e con maggiore precisione che mai. La piattaforma Singularity protegge e potenzia le principali imprese globali con visibilità in tempo reale, correlazione cross-platform e risposta alimentata dall&#39;IA su endpoint, carichi di lavoro cloud e container, dispositivi connessi alla rete (IoT) e superfici di attacco incentrate sull&#39;identità. Per saperne di più, visita www.sentinelone.com o seguici su @SentinelOne, su LinkedIn o Facebook. Oltre 9.250 clienti, inclusi 4 dei Fortune 10, centinaia dei Global 2000, governi prominenti, fornitori di servizi sanitari e istituzioni educative, si affidano a SentinelOne per portare le loro difese nel futuro, ottenendo più capacità con meno complessità. SentinelOne è un Leader nel Gartner Magic Quadrant per le piattaforme di protezione degli endpoint ed è una piattaforma di riferimento per tutti i profili di clienti, come evidenziato nel rapporto sulle Capacità Critiche di Gartner. SentinelOne continua a dimostrare le sue capacità leader del settore nella valutazione MITRE Engenuity ATT&amp;CK®, con il 100% di rilevamento della protezione, l&#39;88% di rumore in meno e zero ritardi nelle valutazioni MITRE ATT&amp;CK Engenuity del 2024, dimostrando il nostro impegno a mantenere i nostri clienti avanti rispetto alle minacce da ogni vettore.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 193


**Seller Details:**

- **Venditore:** [SentinelOne](https://www.g2.com/it/sellers/sentinelone)
- **Sito web dell&#39;azienda:** https://www.sentinelone.com
- **Anno di Fondazione:** 2013
- **Sede centrale:** Mountain View, CA
- **Twitter:** @SentinelOne (57,607 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2886771/ (3,183 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 45% Mid-Market, 36% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (16 reviews)
- Features (11 reviews)
- Threat Detection (11 reviews)
- Customer Support (10 reviews)
- Security (7 reviews)

**Cons:**

- Learning Curve (4 reviews)
- Not User-Friendly (4 reviews)
- Slow Performance (4 reviews)
- Complexity (3 reviews)
- Difficult Configuration (3 reviews)

  ### 3. [Labyrinth Cyber Deception Platform](https://www.g2.com/it/products/labyrinth-cyber-deception-platform/reviews)
  Labyrinth Platform cambia una superficie di attacco fornendo agli avversari l&#39;illusione di vulnerabilità reali dell&#39;infrastruttura. Ogni parte dell&#39;ambiente imitato riproduce i servizi e il contenuto di un vero segmento di rete. La soluzione si basa su Points - host di imitazione intelligenti che imitano servizi software speciali, contenuti, router, dispositivi, ecc. I Points rilevano tutte le attività malevole all&#39;interno di una rete aziendale fornendo una copertura completa di tutti i possibili vettori di attacco.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 15


**Seller Details:**

- **Venditore:** [Labyrinth Security Solutions](https://www.g2.com/it/sellers/labyrinth-security-solutions)
- **Anno di Fondazione:** 2019
- **Sede centrale:** Zabrze, PL
- **Pagina LinkedIn®:** https://www.linkedin.com/company/labyrinth-development (16 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete
  - **Company Size:** 44% Piccola impresa, 38% Mid-Market


  ### 4. [Tracebit](https://www.g2.com/it/products/tracebit/reviews)
  Tracebit rileva e contiene incidenti di sicurezza utilizzando canarini cloud. Tracebit genera e mantiene risorse canarino su misura nei tuoi ambienti cloud, colmando le lacune nella protezione standard senza l&#39;ingegneria di rilevamento intensiva in termini di tempo e costi. Siamo una startup in fase Seed che lavora con alcuni dei migliori team di sicurezza al mondo per scalare rapidamente un approccio di &#39;assunzione di violazione&#39; nelle loro organizzazioni.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 12


**Seller Details:**

- **Venditore:** [Tracebit](https://www.g2.com/it/sellers/tracebit)
- **Anno di Fondazione:** 2022
- **Sede centrale:** London, GB
- **Twitter:** @tracebit_com (262 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/tracebit (29 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 58% Mid-Market, 25% Piccola impresa


#### Pros & Cons

**Pros:**

- Continuous Monitoring (5 reviews)
- Features (5 reviews)
- Integrations (5 reviews)
- Security (4 reviews)
- Alerts (3 reviews)

**Cons:**

- Confusing Interface (1 reviews)
- Difficult Navigation (1 reviews)
- False Positives (1 reviews)
- Feature Limitations (1 reviews)
- Learning Curve (1 reviews)

  ### 5. [Morphisec](https://www.g2.com/it/products/morphisec/reviews)
  Morphisec fortifica la tua organizzazione riducendo il raggio d&#39;azione degli attacchi, per ridurre preventivamente l&#39;esposizione dell&#39;organizzazione al rischio informatico, prevenire proattivamente le minacce avanzate e garantire una difesa anti-ransomware ottimale. Alimentata dalla Difesa Automatica del Bersaglio Mobile (AMTD), questa soluzione semplificata si integra senza sforzo con il tuo attuale array di protezione degli endpoint, migliorando le capacità di protezione esistenti o mantenendosi forte in modo indipendente quando necessario.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 12


**Seller Details:**

- **Venditore:** [Morphisec](https://www.g2.com/it/sellers/morphisec)
- **Anno di Fondazione:** 2014
- **Sede centrale:** Waltham, US
- **Twitter:** @morphisec (2,293 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/morphisec/ (97 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 75% Mid-Market, 17% Enterprise


#### Pros & Cons

**Pros:**

- Protection (1 reviews)
- Threat Detection (1 reviews)
- Threat Protection (1 reviews)


  ### 6. [CRM Honeypots](https://www.g2.com/it/products/crm-honeypots/reviews)
  CRM Honeypots è uno strumento di rilevamento delle violazioni dei dati CRM che aiuta le aziende a scoprire quando il loro database di contatti è stato rubato o trapelato. Il furto di dati CRM è un problema diffuso ma difficile da rilevare: le liste di contatti rubate sono spesso utilizzate per contatti con i concorrenti, campagne di spam o rivendute sul mercato nero, e la maggior parte delle aziende scopre la violazione solo molto tempo dopo che il danno è stato fatto. Funziona generando contatti esca dall&#39;aspetto realistico (&quot;honeypots&quot;) che si inseriscono direttamente nel tuo CRM, che sia Salesforce, HubSpot, Pipedrive o qualsiasi altra piattaforma. Poiché questi record esca sono indistinguibili da quelli legittimi, qualsiasi parte non autorizzata che ottiene e tenta di utilizzare i dati rubati inevitabilmente interagirà con essi. Valore per il business: - Fornisce un rilevamento precoce e concreto del furto di dati CRM prima che si aggravi - Fornisce prove concrete, inclusi dettagli su chi ha utilizzato i dati rubati piuttosto che vaghi indicatori di compromissione - Riduce il tempo tra il verificarsi di una violazione e la consapevolezza del team - Richiede un setup tecnico minimo, rendendolo accessibile senza strumenti di sicurezza dedicati Cosa includono gli avvisi: - Indirizzo email del mittente e nome dell&#39;azienda - Indirizzo IP e posizione geografica - Contenuto completo del messaggio e timestamp Utenti tipici: - Team di operazioni di vendita e operazioni di ricavo - Personale IT e di sicurezza che gestisce l&#39;accesso al CRM - Organizzazioni che lavorano con fornitori terzi, appaltatori o rappresentanti di vendita esterni che hanno accesso ai record CRM Come funziona: - I contatti esca sono generati in lotti ed esportati come file CSV - Il CSV viene importato in qualsiasi CRM che supporti il caricamento CSV, inclusi Salesforce, HubSpot e la maggior parte dei CRM - Una volta in posizione, gli honeypots non richiedono manutenzione o configurazione continua - Quando un contatto esca viene inviato via email, viene immediatamente attivato un avviso automatico


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 5


**Seller Details:**

- **Venditore:** [CRM Honeypots](https://www.g2.com/it/sellers/crm-honeypots)
- **Anno di Fondazione:** 2026
- **Sede centrale:** Seattle, WA
- **Pagina LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 60% Piccola impresa, 40% Mid-Market


  ### 7. [Kilpi Honeypot](https://www.g2.com/it/products/kilpi-honeypot/reviews)
  Kilpi Honeypot è un allarme antincendio per la tua rete che ti avvisa immediatamente in caso di violazione. Gli honeypot sono uno strumento di inganno comune tra gli esperti di cybersecurity, ma spesso difficili da distribuire e mantenere. Kilpi Honeypot è progettato per i professionisti IT che gestiscono la cybersecurity come lavoro secondario, permettendo a chiunque di sfruttare questa tecnologia. Nessuna competenza richiesta – distribuisci in pochi minuti e proteggi la tua attività.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 5


**Seller Details:**

- **Venditore:** [Kilpi](https://www.g2.com/it/sellers/kilpi)
- **Anno di Fondazione:** 2022
- **Sede centrale:** N/A
- **Pagina LinkedIn®:** https://www.linkedin.com/company/kilpisec/ (2 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 60% Mid-Market, 40% Enterprise


  ### 8. [LMNTRIX](https://www.g2.com/it/products/lmntrix/reviews)
  LMNTRIX ha reinventato la cybersecurity, ribaltando nuovamente la situazione a favore dei difensori. Abbiamo eliminato il superfluo di SIEM, l&#39;analisi dei log e i falsi positivi che portano alla fatica da allerta, e abbiamo creato nuovi metodi per confondere anche gli attaccanti più avanzati. Crediamo che in un&#39;epoca di compromesso continuo sia necessaria una risposta continua – non una risposta agli incidenti. Il nostro approccio si concentra verso l&#39;interno e presuppone che tu sia già stato violato e che continuerai ad esserlo, quindi adottiamo una posizione proattiva, offensiva, di caccia e di ricerca avversaria, anziché una posizione reattiva, difensiva e tradizionale con analisti che fissano una console SIEM sperando di poter rilevare un APT. LMNTRIX Active Defense è un servizio MDR (Managed Detection &amp; Response) di classe superiore che rileva e risponde alle minacce avanzate che superano i controlli perimetrali. Combiniamo una profonda esperienza con tecnologia all&#39;avanguardia, intelligenza leader e analisi avanzate per rilevare e investigare le minacce con grande velocità, precisione e concentrazione. I risultati che forniamo ai clienti sono violazioni validate che vengono investigate, contenute e risolte. Tutti gli incidenti sono allineati ai framework kill chain e Mitre ATT&amp;CK e contengono azioni investigative dettagliate e raccomandazioni che la tua organizzazione segue per proteggersi contro minacce sconosciute, interne e attaccanti malevoli. Active Defense è composto da 3 elementi: LMNTRIX GRID (XDR) – Questa è la nostra piattaforma SaaS di difesa informatica che fornisce un nuovo modello di utilità per la sicurezza aziendale, offrendo visibilità pervasiva, rilevamento e prevenzione automatizzati delle minacce, caccia alle minacce, investigazione, validazione ed esplorazione forense illimitata su richiesta e interamente dal cloud. È una piattaforma investigativa unica per approfondimenti sulle minacce su reti aziendali, cloud, ibride e sistemi di controllo industriale (ICS). LMNTRIX Grid offre vantaggi unici rispetto alle soluzioni di sicurezza di rete attuali. È una piattaforma olistica e multi-vettore con una finestra di conservazione illimitata del traffico di rete a piena fedeltà, visualizzazioni di sicurezza innovative e la facilità e il risparmio sui costi di un modello di distribuzione su richiesta. LMNTRIX Technology Stack – Questo è il nostro potente stack proprietario di rilevamento delle minacce che viene distribuito in loco, dietro i controlli esistenti. Combina più sistemi di rilevamento delle minacce, con inganni ovunque, apprendimento automatico, intelligence sulle minacce, correlazione, analisi statica dei file, euristica e tecniche di rilevamento del comportamento e delle anomalie per trovare minacce in tempo reale. Riduce la fatica da allerta determinando automaticamente quali avvisi dovrebbero essere elevati a eventi di sicurezza e riduce i falsi positivi richiedendo il consenso attraverso il rilevamento. LMNTRIX Cyber Defense Centers - Sebbene queste tecnologie siano senza pari, ciò che ci distingue dalla massa è il nostro team di professionisti della cybersecurity che monitorano continuamente gli ambienti dei nostri clienti 24x7 mentre cacciano simultaneamente le minacce internamente e monitorano gli sviluppi sul deep e dark web. I nostri CDC sono una rete globale di centri di difesa informatica con analisti di intrusione altamente qualificati e certificati che forniscono vigilanza costante e analisi su richiesta delle tue reti. I nostri analisti di intrusione monitorano le tue reti e i tuoi endpoint 24x7, applicando le ultime informazioni e metodologie proprietarie per cercare segni di compromesso. Quando viene rilevato un potenziale compromesso, il team esegue un&#39;analisi approfondita sui sistemi interessati per confermare la violazione. Quando il furto di dati o il movimento laterale è imminente, il nostro contenimento perimetrale automatizzato blocca gli attaccanti sul nascere mentre la funzione di contenimento degli endpoint rende possibile una reazione immediata mettendo in quarantena gli host interessati, sia che si trovino all&#39;interno o all&#39;esterno della tua rete aziendale, riducendo significativamente o eliminando le conseguenze di una violazione.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 10


**Seller Details:**

- **Venditore:** [LMNTRIX](https://www.g2.com/it/sellers/lmntrix)
- **Anno di Fondazione:** 2015
- **Sede centrale:** Orange, California
- **Twitter:** @lmntrixlabs (75 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/lmntrix (54 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 60% Mid-Market, 20% Enterprise


  ### 9. [8i](https://www.g2.com/it/products/8i/reviews)
  I tuoi ologrammi dove li vuoi


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 3


**Seller Details:**

- **Venditore:** [8i](https://www.g2.com/it/sellers/8i)
- **Anno di Fondazione:** 2014
- **Sede centrale:** Los Angeles, California, United States
- **Twitter:** @8iReality (5,282 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/8i/ (47 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: JFKKU

**Reviewer Demographics:**
  - **Company Size:** 67% Enterprise, 33% Piccola impresa


  ### 10. [SentinelOne Singularity Hologram](https://www.g2.com/it/products/sentinelone-singularity-hologram/reviews)
  Singularity Hologram™ è una soluzione di inganno delle minacce all&#39;identità basata su rete che attira sia attori di minacce esterne che interne a rivelarsi. Hologram rileva, depista e isola gli attaccanti che hanno stabilito punti d&#39;appoggio nella rete utilizzando esche di sistemi operativi di produzione, applicazioni e altro. Coinvolgendo gli avversari, puoi bloccare gli attacchi, ottenere informazioni sugli attaccanti e costruire difese.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 3


**Seller Details:**

- **Venditore:** [SentinelOne](https://www.g2.com/it/sellers/sentinelone)
- **Anno di Fondazione:** 2013
- **Sede centrale:** Mountain View, CA
- **Twitter:** @SentinelOne (57,607 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2886771/ (3,183 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: S

**Reviewer Demographics:**
  - **Company Size:** 67% Mid-Market, 33% Piccola impresa


  ### 11. [BOTsink](https://www.g2.com/it/products/botsink/reviews)
  La soluzione Attivo BOTsink fa la guardia all&#39;interno della tua rete, utilizzando la tecnologia di inganno e esca ad alta interazione per attirare gli attaccanti a impegnarsi e rivelarsi.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 2


**Seller Details:**

- **Venditore:** [Attivo Networks](https://www.g2.com/it/sellers/attivo-networks)
- **Anno di Fondazione:** 2013
- **Sede centrale:** Mountain View, California, United States
- **Twitter:** @AttivoNetworks (3,665 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/sentinelone/ (3,002 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Enterprise, 50% Mid-Market


  ### 12. [Minerva Anti-Evasion Platform](https://www.g2.com/it/products/minerva-anti-evasion-platform/reviews)
  Una soluzione endpoint completa che previene gli attacchi attraverso l&#39;inganno e la frode.


  **Average Rating:** 3.8/5.0
  **Total Reviews:** 2


**Seller Details:**

- **Venditore:** [Minerva Labs](https://www.g2.com/it/sellers/minerva-labs)
- **Anno di Fondazione:** 2014
- **Sede centrale:** Boston, US
- **Twitter:** @MinervaLabs (1,868 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/39624 (3,157 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Enterprise, 50% Mid-Market


  ### 13. [FortiDeceptor](https://www.g2.com/it/products/fortideceptor/reviews)
  FortiDeceptor è una piattaforma di inganno non intrusiva e senza agenti progettata per rilevare e neutralizzare le minacce attive all&#39;interno della rete distribuendo risorse esca che imitano i dispositivi di rete reali. Attirando gli attaccanti a interagire con queste esche, FortiDeceptor consente un rilevamento e una risposta precoce, interrompendo efficacemente la catena di attacco prima che si verifichino danni significativi. Caratteristiche e Funzionalità Principali: - Distribuzione Diversificata di Esche: Supporta una vasta gamma di sistemi operativi esca, tra cui Windows, Linux, SCADA, IoT, VoIP, ERP, Medical, SSL-VPN e POS, permettendo una simulazione realistica di vari asset di rete. - Esche di Inganno: Incorpora servizi, applicazioni o simulazioni utente all&#39;interno di VM esca per creare ambienti utente autentici, migliorando l&#39;efficacia dell&#39;inganno. - Distribuzione di Token: Utilizza token—come credenziali false, connessioni a database e file di configurazione—posizionati su endpoint reali per guidare gli attaccanti verso le esche, aumentando la superficie di inganno e influenzando il movimento laterale. - Monitoraggio Completo: Traccia le attività degli attaccanti attraverso la registrazione dettagliata di eventi, incidenti e campagne, fornendo approfondimenti sui loro metodi e movimenti all&#39;interno della rete. - Integrazione Senza Soluzione di Continuità: Si integra con Fortinet Security Fabric e controlli di sicurezza di terze parti come SIEM, SOAR, EDR e soluzioni sandbox per migliorare la visibilità e accelerare i tempi di risposta. Valore Primario e Problema Risolto: FortiDeceptor affronta la necessità critica di rilevamento e risposta proattiva alle minacce all&#39;interno delle reti. Creando un ambiente di inganno dinamico, devia gli attaccanti dagli asset sensibili, riduce il tempo di permanenza e minimizza i falsi positivi. Questo approccio non solo rileva la ricognizione precoce e i movimenti laterali, ma fornisce anche dettagliate analisi forensi e intelligence sulle minacce, permettendo alle organizzazioni di anticipare le minacce informatiche sia conosciute che sconosciute. Inoltre, il suo design senza agenti garantisce un impatto minimo sulle prestazioni e la stabilità della rete, rendendolo una soluzione efficace per proteggere gli ambienti IT, OT e IoT.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Venditore:** [Fortinet](https://www.g2.com/it/sellers/fortinet)
- **Anno di Fondazione:** 2000
- **Sede centrale:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,464 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: FTNT

**Reviewer Demographics:**
  - **Company Size:** 100% Piccola impresa


  ### 14. [SentinelOne Singularity Identity Detection &amp; Response](https://www.g2.com/it/products/sentinelone-singularity-identity-detection-response/reviews)
  Singularity Identity è una soluzione di rilevamento e risposta alle minacce di identità (ITDR) che protegge i controller di dominio Active Directory ospitati in locale e nel cloud e gli endpoint collegati al dominio in tempo reale. Un componente della piattaforma Singularity, Singularity Identity rileva attacchi attivi contro tutti i tipi di dispositivi e sistemi operativi, e protegge contro l&#39;escalation non autorizzata dei privilegi e il movimento laterale.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 2


**Seller Details:**

- **Venditore:** [SentinelOne](https://www.g2.com/it/sellers/sentinelone)
- **Anno di Fondazione:** 2013
- **Sede centrale:** Mountain View, CA
- **Twitter:** @SentinelOne (57,607 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2886771/ (3,183 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: S

**Reviewer Demographics:**
  - **Company Size:** 50% Mid-Market, 50% Piccola impresa


  ### 15. [Smokescreen](https://www.g2.com/it/products/smokescreen/reviews)
  Smokescreen è un pioniere nel rilevamento e nella risposta alle minacce basate sull&#39;inganno. È la soluzione preferita dai team di sicurezza offensiva, con un Net Promoter Score dei clienti superiore a 70. La piattaforma di inganno di Smokescreen protegge molte delle organizzazioni più mirate al mondo, tra cui importanti istituzioni finanziarie, aziende energetiche, giganti della produzione e leader tecnologici. È stata riconosciuta sia dagli influencer del settore come Gartner e SC Magazine che dai clienti.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Venditore:** [Smokescreen](https://www.g2.com/it/sellers/smokescreen)
- **Sede centrale:** Boston, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/smokescreen-technologies-pvt--ltd- (2 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Mid-Market


  ### 16. [ZeroHack TRACE](https://www.g2.com/it/products/zerohack-trace/reviews)
  Benvenuti all&#39;avanguardia dell&#39;innovazione e dell&#39;educazione nella sicurezza informatica – WhizHack Technologies. Come principale potenza integrata verticalmente della sicurezza informatica in India, stabiliamo nuovi standard per lo sviluppo di software di sicurezza, servizi di sicurezza gestiti e programmi di formazione personalizzati in diversi settori. Il nostro impegno incrollabile per l&#39;eccellenza ha forgiato collaborazioni e affiliazioni rivoluzionarie, facendoci diventare una forza globale con cui fare i conti. ZeroHack TRACE di WhizHack, o Threat Reconnaissance and Classification Engine, è uno strumento specializzato di sicurezza informatica progettato per proteggere gli ambienti IT / OT. Utilizza la tecnologia di esca per imitare risorse IT critiche come i server, creando una rete di esche virtuali che attirano gli attaccanti a interagire con esse invece che con i sistemi reali. Inoltre, ZeroHack TRACE arricchisce continuamente il suo database di intelligence sulle minacce con le intuizioni acquisite dalle interazioni con gli attaccanti. Questo aggiornamento proattivo dell&#39;intelligence migliora la capacità del sistema di difendersi dalle minacce emergenti, rafforzando così la sicurezza dell&#39;infrastruttura IT in vari settori.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Venditore:** [WHIZHACK TECHNOLOGIES PVT LTD](https://www.g2.com/it/sellers/whizhack-technologies-pvt-ltd)
- **Anno di Fondazione:** 2020
- **Sede centrale:** Gurugram, Sector - 53, IN
- **Pagina LinkedIn®:** https://www.linkedin.com/company/whizhack/ (56 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Enterprise


  ### 17. [ActiveSOC](https://www.g2.com/it/products/activesoc/reviews)
  ActiveSOC convalida automaticamente che gli eventi con punteggio basso (ad esempio, l&#39;utente ha effettuato l&#39;accesso da una posizione insolita) siano attacchi. Aiuta a classificare gli avvisi e a generare nuove informazioni dagli eventi con punteggio basso.




**Seller Details:**

- **Venditore:** [Cymmetria](https://www.g2.com/it/sellers/cymmetria)
- **Anno di Fondazione:** 2014
- **Sede centrale:** San Francisco, US
- **Twitter:** @Cymmetria (1,291 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/4850700 (1 dipendenti su LinkedIn®)



  ### 18. [Avantgard](https://www.g2.com/it/products/avantgard/reviews)
  Avantgard è un&#39;azienda australiana che fornisce servizi di difesa informatica alle infrastrutture critiche e al governo di Australia e Nuova Zelanda.




**Seller Details:**

- **Venditore:** [Avantgard](https://www.g2.com/it/sellers/avantgard)
- **Sede centrale:** N/A
- **Pagina LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 dipendenti su LinkedIn®)



  ### 19. [Baits](https://www.g2.com/it/products/baits/reviews)
  Baits di MokN è una soluzione di sicurezza avanzata basata sull&#39;inganno, progettata per rilevare e neutralizzare proattivamente il furto di credenziali prima che gli attaccanti possano sfruttare le identità rubate. A differenza delle soluzioni di sicurezza tradizionali che si basano sul rilevamento reattivo delle minacce, Baits ribalta la situazione sugli attaccanti distribuendo portali di autenticazione esca altamente realistici (ad esempio, VPN SSL, webmail, pagine di login SaaS). Quando un attaccante tenta di utilizzare credenziali rubate, Baits intercetta il tentativo di accesso in tempo reale, avvisando i team di sicurezza prima che si verifichi una violazione. Ciò che rende Baits unico è la sua capacità di catturare credenziali che non emergono mai sul dark web - gli attaccanti spesso le usano immediatamente piuttosto che rivelarle. Intercettando queste credenziali nella fase più precoce di un attacco, Baits fornisce ai team di sicurezza intelligence sulle minacce in tempo reale, permettendo loro di rispondere rapidamente e mitigare i rischi. Baits si integra perfettamente nei flussi di lavoro SOC, nelle offerte MSSP e nelle operazioni di sicurezza aziendale, aiutando le organizzazioni a rafforzare la sicurezza delle identità, ridurre i rischi di attacchi basati su credenziali e migliorare il rilevamento proattivo delle minacce. Con un impatto zero sugli utenti legittimi, Baits fornisce intelligence azionabile che consente alle aziende di stare un passo avanti ai cybercriminali e proteggere i loro asset più critici.




**Seller Details:**

- **Venditore:** [MokN](https://www.g2.com/it/sellers/mokn)
- **Anno di Fondazione:** 2023
- **Sede centrale:** N/A
- **Pagina LinkedIn®:** https://www.linkedin.com/company/mokn/ (11 dipendenti su LinkedIn®)



  ### 20. [CyberTrap](https://www.g2.com/it/products/cybertrap/reviews)
  CYBERTRAP è un nuovo passo rivoluzionario nella sicurezza informatica. Invece di bloccare gli attaccanti, li conduciamo in un ambiente contenuto e monitorato, tracciandoli all&#39;interno della rete per raccogliere informazioni.




**Seller Details:**

- **Venditore:** [CYBERTRAP Software](https://www.g2.com/it/sellers/cybertrap-software)
- **Anno di Fondazione:** 2015
- **Sede centrale:** Vienna, AT
- **Pagina LinkedIn®:** https://linkedin.com/company/cybertrap (10 dipendenti su LinkedIn®)



  ### 21. [DeceptionGrid](https://www.g2.com/it/products/deceptiongrid/reviews)
  DeceptionGrid automatizza il dispiegamento di una rete di trappole malware camuffate che sono mescolate con le tue risorse reali di tecnologia dell&#39;informazione.




**Seller Details:**

- **Venditore:** [TrapX Security](https://www.g2.com/it/sellers/trapx-security)
- **Anno di Fondazione:** 1996
- **Sede centrale:** Eatontown, New Jersey, United States
- **Pagina LinkedIn®:** https://www.linkedin.com/company/commvault (3,319 dipendenti su LinkedIn®)



  ### 22. [DeceptIQ - Enterprise-Scale Deception. Remarkably Quiet.](https://www.g2.com/it/products/deceptiq-enterprise-scale-deception-remarkably-quiet/reviews)
  Smetti di cercare comportamenti scorretti in un mare di attività normali. Distribuisci honeytoken e trappole che solo gli attaccanti toccherebbero, integrati nei tuoi flussi di lavoro esistenti su cloud, endpoint e identità. Cattura gli attaccanti presto senza scrivere regole di rilevamento, regolare avvisi rumorosi o gestire un&#39;altra piattaforma.




**Seller Details:**

- **Venditore:** [DeceptIQ](https://www.g2.com/it/sellers/deceptiq)
- **Anno di Fondazione:** 2025
- **Sede centrale:** London, GB
- **Pagina LinkedIn®:** https://linkedin.com/company/deceptiq/ (1 dipendenti su LinkedIn®)



  ### 23. [Fidelis Elevate](https://www.g2.com/it/products/fidelis-elevate/reviews)
  Fidelis Elevate, una piattaforma XDR attiva, è una piattaforma di cybersecurity proattiva che automatizza le operazioni di difesa attraverso diverse architetture di rete. Estende senza soluzione di continuità i controlli di sicurezza dalle reti tradizionali al cloud e agli endpoint, rendendola la potenza di un ambiente ciber-resiliente. Come unica piattaforma XDR costruita appositamente, Fidelis Elevate offre visibilità contestuale e inganno integrato per una rapida rilevazione, caccia e risposta alle minacce. Fidelis Elevate è l&#39;unica piattaforma XDR che offre: Difesa completa di Active Directory, analisi del traffico contestuale su oltre 300 campi, tecnologia di inganno integrata, rilevamento intelligente delle minacce attive con mappatura MITRE ATT&amp;CK, analisi sandbox guidata dall&#39;IA, decrittazione del traffico in banda DLP di rete, mappatura del terreno consapevole del rischio e altro ancora...


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Venditore:** [Fidelis Cybersecurity](https://www.g2.com/it/sellers/fidelis-cybersecurity)
- **Anno di Fondazione:** 2023
- **Sede centrale:** Riverside, US
- **Twitter:** @FidelisCyber (2,223 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/fideliscybersecurity (163 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Mid-Market


  ### 24. [Guardpot](https://www.g2.com/it/products/guardpot/reviews)
  Guardpot è una piattaforma di gestione Honeypot utilizzata nella gestione della sicurezza informatica. Consente agli utenti di gestire diversi tipi di honeypot da una piattaforma centrale, raccogliere e monitorare i tentativi di attacco. I dati raccolti possono essere utilizzati per bloccare automaticamente gli indirizzi IP degli aggressori e per i dati IoC (Indicatori di Compromissione). Con GuardPot, puoi fornire un livello proattivo nelle tue difese di sicurezza. Maestro dell&#39;Inganno!




**Seller Details:**

- **Venditore:** [Priente Software](https://www.g2.com/it/sellers/priente-software)
- **Sede centrale:** N/A
- **Pagina LinkedIn®:** https://www.linkedin.com/company/allarmia/ (1 dipendenti su LinkedIn®)



  ### 25. [Lupovis Snare](https://www.g2.com/it/products/lupovis-snare/reviews)
  Lupovis è una piattaforma di Deception as a Service che fornisce un&#39;identificazione delle minacce precisa e ad alta fedeltà con un rapporto tra avvisi e rumore drasticamente ridotto.




**Seller Details:**

- **Venditore:** [Lupovis](https://www.g2.com/it/sellers/lupovis)
- **Sede centrale:** N/A
- **Twitter:** @LupovisDefence (550 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/lupovis/ (10 dipendenti su LinkedIn®)





## Parent Category

[Software di sicurezza del sistema](https://www.g2.com/it/categories/system-security)





