Introducing G2.ai, the future of software buying.Try now

Migliori Tecnologia di inganno Software

Brandon Summers-Miller
BS
Ricercato e scritto da Brandon Summers-Miller

Il software di tecnologia di inganno è progettato per aiutare a rilevare, analizzare e proteggere contro minacce sconosciute ingannando gli attori delle minacce facendogli credere di aver scoperto vulnerabilità zero-day o altre vulnerabilità. Questi strumenti utilizzano esche, trappole, lusinghe, honeypot e altre fonti di dati ingannevolmente attraenti che l'attaccante potrebbe considerare preziose. Questa esca è visibile all'attaccante e avvisa i team di sicurezza quando hanno abboccato. I team di sicurezza possono quindi interrompere l'accesso e indagare sul comportamento dell'attaccante. Le aziende utilizzano questi strumenti per consentire agli hacker di entrare nei loro sistemi per monitorare il loro comportamento con l'obiettivo di comprendere meglio i loro percorsi di navigazione, i meccanismi operativi e gli obiettivi. In effetti, questo software aiuta a fornire all'azienda informazioni sulle vulnerabilità offrendo una migliore comprensione dei vettori di minaccia e delle vulnerabilità dei propri sistemi, applicazioni e reti.

I prodotti di tecnologia di inganno sono solitamente soluzioni autonome costruite appositamente per l'inganno e l'indagine. Occasionalmente, il software di prevenzione della perdita di dati (DLP) e il software di sicurezza di rete possono avere alcune funzionalità per inserire trappole o lusinghe, ma queste non si confrontano con la stessa varietà di esche delle piattaforme tecnologiche specifiche per l'inganno.

Per qualificarsi per l'inclusione nella categoria Tecnologia di Inganno, un prodotto deve:

Fornire esche, lusinghe e trappole per ingannare gli attaccanti Avvisare i team di sicurezza degli attacchi e monitorare per detti attacchi Monitorare e riportare i comportamenti degli attaccanti e i percorsi di navigazione Offrire strumenti per l'analisi delle vulnerabilità, dei rischi e forense
Mostra di più
Mostra meno

Tecnologia di inganno Software in evidenza a colpo d'occhio

Tracebit
Sponsorizzato
Leader:
Più facile da usare:
Più in voga:
Miglior software gratuito:
Mostra menoMostra di più
Più facile da usare:
Più in voga:
Miglior software gratuito:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

Nessun filtro applicato
34 Inserzioni in Tecnologia di inganno Disponibili
(246)4.7 su 5
Ottimizzato per una risposta rapida
1st Più facile da usare in Tecnologia di inganno software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Cynet è la piattaforma di cybersecurity unificata e potenziata dall'IA che offre una protezione robusta e completa per i team di sicurezza, massimizzando al contempo l'efficienza operativa per i forni

    Utenti
    • SOC Analyst
    • Technical Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 57% Mid-Market
    • 30% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Cynet
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    67
    Features
    53
    Security
    50
    Threat Detection
    50
    Cybersecurity
    38
    Contro
    UX Improvement
    17
    Limited Features
    16
    Missing Features
    16
    Slow Performance
    15
    Poor Reporting
    13
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cynet
    Sito web dell'azienda
    Anno di Fondazione
    2014
    Sede centrale
    Boston, MA
    Twitter
    @Cynet360
    1,122 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    317 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Cynet è la piattaforma di cybersecurity unificata e potenziata dall'IA che offre una protezione robusta e completa per i team di sicurezza, massimizzando al contempo l'efficienza operativa per i forni

Utenti
  • SOC Analyst
  • Technical Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 57% Mid-Market
  • 30% Piccola impresa
Pro e Contro di Cynet
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
67
Features
53
Security
50
Threat Detection
50
Cybersecurity
38
Contro
UX Improvement
17
Limited Features
16
Missing Features
16
Slow Performance
15
Poor Reporting
13
Dettagli del venditore
Venditore
Cynet
Sito web dell'azienda
Anno di Fondazione
2014
Sede centrale
Boston, MA
Twitter
@Cynet360
1,122 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
317 dipendenti su LinkedIn®
(196)4.7 su 5
Ottimizzato per una risposta rapida
3rd Più facile da usare in Tecnologia di inganno software
Visualizza i migliori Servizi di consulenza per SentinelOne Singularity Endpoint
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    SentinelOne (NYSE:S) sta aprendo la strada nella cybersecurity autonoma per prevenire, rilevare e rispondere agli attacchi informatici più velocemente e con maggiore precisione che mai. La piattaforma

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 44% Mid-Market
    • 37% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di SentinelOne Singularity Endpoint
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    18
    Features
    16
    Threat Detection
    13
    Security
    10
    Customer Support
    9
    Contro
    Compatibility Issues
    4
    Lack of Clarity
    4
    Missing Features
    4
    Agent Issues
    3
    Alert Issues
    3
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    SentinelOne
    Sito web dell'azienda
    Anno di Fondazione
    2013
    Sede centrale
    Mountain View, CA
    Twitter
    @SentinelOne
    56,959 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,132 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

SentinelOne (NYSE:S) sta aprendo la strada nella cybersecurity autonoma per prevenire, rilevare e rispondere agli attacchi informatici più velocemente e con maggiore precisione che mai. La piattaforma

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 44% Mid-Market
  • 37% Enterprise
Pro e Contro di SentinelOne Singularity Endpoint
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
18
Features
16
Threat Detection
13
Security
10
Customer Support
9
Contro
Compatibility Issues
4
Lack of Clarity
4
Missing Features
4
Agent Issues
3
Alert Issues
3
Dettagli del venditore
Venditore
SentinelOne
Sito web dell'azienda
Anno di Fondazione
2013
Sede centrale
Mountain View, CA
Twitter
@SentinelOne
56,959 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,132 dipendenti su LinkedIn®

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(16)4.9 su 5
2nd Più facile da usare in Tecnologia di inganno software
Visualizza i migliori Servizi di consulenza per Labyrinth Cyber Deception Platform
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Labyrinth Platform cambia una superficie di attacco fornendo agli avversari l'illusione di vulnerabilità reali dell'infrastruttura. Ogni parte dell'ambiente imitato riproduce i servizi e il contenuto

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 44% Piccola impresa
    • 38% Mid-Market
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2019
    Sede centrale
    Zabrze, PL
    Pagina LinkedIn®
    www.linkedin.com
    17 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Labyrinth Platform cambia una superficie di attacco fornendo agli avversari l'illusione di vulnerabilità reali dell'infrastruttura. Ogni parte dell'ambiente imitato riproduce i servizi e il contenuto

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
Segmento di mercato
  • 44% Piccola impresa
  • 38% Mid-Market
Dettagli del venditore
Anno di Fondazione
2019
Sede centrale
Zabrze, PL
Pagina LinkedIn®
www.linkedin.com
17 dipendenti su LinkedIn®
(12)4.9 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Tracebit rileva e contiene incidenti di sicurezza utilizzando canarini cloud. Tracebit genera e mantiene risorse canarino su misura nei tuoi ambienti cloud, colmando le lacune nella protezione standar

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 58% Mid-Market
    • 25% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Tracebit
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Integrations
    7
    Continuous Monitoring
    6
    Features
    6
    Security
    6
    Alerts
    5
    Contro
    False Positives
    2
    Confusing Interface
    1
    Difficult Navigation
    1
    Feature Limitations
    1
    Inadequate Remediation
    1
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Tracebit
    Anno di Fondazione
    2022
    Sede centrale
    London, GB
    Twitter
    @tracebit_com
    168 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    20 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Tracebit rileva e contiene incidenti di sicurezza utilizzando canarini cloud. Tracebit genera e mantiene risorse canarino su misura nei tuoi ambienti cloud, colmando le lacune nella protezione standar

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 58% Mid-Market
  • 25% Piccola impresa
Pro e Contro di Tracebit
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Integrations
7
Continuous Monitoring
6
Features
6
Security
6
Alerts
5
Contro
False Positives
2
Confusing Interface
1
Difficult Navigation
1
Feature Limitations
1
Inadequate Remediation
1
Dettagli del venditore
Venditore
Tracebit
Anno di Fondazione
2022
Sede centrale
London, GB
Twitter
@tracebit_com
168 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
20 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Morphisec fortifica la tua organizzazione riducendo il raggio d'azione degli attacchi, per ridurre preventivamente l'esposizione dell'organizzazione al rischio informatico, prevenire proattivamente le

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 75% Mid-Market
    • 17% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Morphisec
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Protection
    1
    Threat Detection
    1
    Threat Protection
    1
    Contro
    Questo prodotto non ha ancora ricevuto sentimenti negativi.
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Morphisec
    Anno di Fondazione
    2014
    Sede centrale
    Waltham, US
    Twitter
    @morphisec
    2,249 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    98 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Morphisec fortifica la tua organizzazione riducendo il raggio d'azione degli attacchi, per ridurre preventivamente l'esposizione dell'organizzazione al rischio informatico, prevenire proattivamente le

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 75% Mid-Market
  • 17% Enterprise
Pro e Contro di Morphisec
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Protection
1
Threat Detection
1
Threat Protection
1
Contro
Questo prodotto non ha ancora ricevuto sentimenti negativi.
Dettagli del venditore
Venditore
Morphisec
Anno di Fondazione
2014
Sede centrale
Waltham, US
Twitter
@morphisec
2,249 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
98 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Kilpi Honeypot è un allarme antincendio per la tua rete che ti avvisa immediatamente in caso di violazione. Gli honeypot sono uno strumento di inganno comune tra gli esperti di cybersecurity, ma spess

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 60% Mid-Market
    • 40% Enterprise
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Kilpi
    Anno di Fondazione
    2022
    Sede centrale
    N/A
    Pagina LinkedIn®
    www.linkedin.com
    2 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Kilpi Honeypot è un allarme antincendio per la tua rete che ti avvisa immediatamente in caso di violazione. Gli honeypot sono uno strumento di inganno comune tra gli esperti di cybersecurity, ma spess

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 60% Mid-Market
  • 40% Enterprise
Dettagli del venditore
Venditore
Kilpi
Anno di Fondazione
2022
Sede centrale
N/A
Pagina LinkedIn®
www.linkedin.com
2 dipendenti su LinkedIn®
(10)4.9 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    LMNTRIX ha reinventato la cybersecurity, ribaltando nuovamente la situazione a favore dei difensori. Abbiamo eliminato il superfluo di SIEM, l'analisi dei log e i falsi positivi che portano alla fatic

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 60% Mid-Market
    • 20% Enterprise
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    LMNTRIX
    Anno di Fondazione
    2015
    Sede centrale
    Orange, California
    Twitter
    @lmntrixlabs
    74 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    50 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

LMNTRIX ha reinventato la cybersecurity, ribaltando nuovamente la situazione a favore dei difensori. Abbiamo eliminato il superfluo di SIEM, l'analisi dei log e i falsi positivi che portano alla fatic

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 60% Mid-Market
  • 20% Enterprise
Dettagli del venditore
Venditore
LMNTRIX
Anno di Fondazione
2015
Sede centrale
Orange, California
Twitter
@lmntrixlabs
74 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
50 dipendenti su LinkedIn®
(3)4.5 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    I tuoi ologrammi dove li vuoi

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 67% Enterprise
    • 33% Piccola impresa
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    8i
    Anno di Fondazione
    2014
    Sede centrale
    Los Angeles, California, United States
    Twitter
    @8iReality
    5,309 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    47 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: JFKKU
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

I tuoi ologrammi dove li vuoi

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 67% Enterprise
  • 33% Piccola impresa
Dettagli del venditore
Venditore
8i
Anno di Fondazione
2014
Sede centrale
Los Angeles, California, United States
Twitter
@8iReality
5,309 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
47 dipendenti su LinkedIn®
Proprietà
NASDAQ: JFKKU
(3)4.2 su 5
Visualizza i migliori Servizi di consulenza per SentinelOne Singularity Hologram
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Singularity Hologram™ è una soluzione di inganno delle minacce all'identità basata su rete che attira sia attori di minacce esterne che interne a rivelarsi. Hologram rileva, depista e isola gli attacc

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 67% Mid-Market
    • 33% Piccola impresa
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    SentinelOne
    Anno di Fondazione
    2013
    Sede centrale
    Mountain View, CA
    Twitter
    @SentinelOne
    56,959 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,132 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: S
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Singularity Hologram™ è una soluzione di inganno delle minacce all'identità basata su rete che attira sia attori di minacce esterne che interne a rivelarsi. Hologram rileva, depista e isola gli attacc

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 67% Mid-Market
  • 33% Piccola impresa
Dettagli del venditore
Venditore
SentinelOne
Anno di Fondazione
2013
Sede centrale
Mountain View, CA
Twitter
@SentinelOne
56,959 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,132 dipendenti su LinkedIn®
Proprietà
NASDAQ: S
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La soluzione Attivo BOTsink fa la guardia all'interno della tua rete, utilizzando la tecnologia di inganno e esca ad alta interazione per attirare gli attaccanti a impegnarsi e rivelarsi.

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 50% Mid-Market
    • 50% Enterprise
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2013
    Sede centrale
    Mountain View, California, United States
    Twitter
    @AttivoNetworks
    3,682 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,002 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La soluzione Attivo BOTsink fa la guardia all'interno della tua rete, utilizzando la tecnologia di inganno e esca ad alta interazione per attirare gli attaccanti a impegnarsi e rivelarsi.

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 50% Mid-Market
  • 50% Enterprise
Dettagli del venditore
Anno di Fondazione
2013
Sede centrale
Mountain View, California, United States
Twitter
@AttivoNetworks
3,682 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,002 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Una soluzione endpoint completa che previene gli attacchi attraverso l'inganno e la frode.

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 50% Enterprise
    • 50% Mid-Market
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Minerva Labs
    Anno di Fondazione
    2014
    Sede centrale
    Boston, US
    Twitter
    @MinervaLabs
    1,863 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,157 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Una soluzione endpoint completa che previene gli attacchi attraverso l'inganno e la frode.

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 50% Enterprise
  • 50% Mid-Market
Dettagli del venditore
Venditore
Minerva Labs
Anno di Fondazione
2014
Sede centrale
Boston, US
Twitter
@MinervaLabs
1,863 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,157 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    FortiDeceptor è una piattaforma di inganno non intrusiva e senza agenti progettata per rilevare e neutralizzare le minacce attive all'interno della rete distribuendo risorse esca che imitano i disposi

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Piccola impresa
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Fortinet
    Anno di Fondazione
    2000
    Sede centrale
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,446 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    15,801 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: FTNT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

FortiDeceptor è una piattaforma di inganno non intrusiva e senza agenti progettata per rilevare e neutralizzare le minacce attive all'interno della rete distribuendo risorse esca che imitano i disposi

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Piccola impresa
Dettagli del venditore
Venditore
Fortinet
Anno di Fondazione
2000
Sede centrale
Sunnyvale, CA
Twitter
@Fortinet
151,446 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
15,801 dipendenti su LinkedIn®
Proprietà
NASDAQ: FTNT
(2)5.0 su 5
Visualizza i migliori Servizi di consulenza per SentinelOne Singularity Identity Detection & Response
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Singularity Identity è una soluzione di rilevamento e risposta alle minacce di identità (ITDR) che protegge i controller di dominio Active Directory ospitati in locale e nel cloud e gli endpoint colle

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 50% Mid-Market
    • 50% Piccola impresa
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    SentinelOne
    Anno di Fondazione
    2013
    Sede centrale
    Mountain View, CA
    Twitter
    @SentinelOne
    56,959 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,132 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: S
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Singularity Identity è una soluzione di rilevamento e risposta alle minacce di identità (ITDR) che protegge i controller di dominio Active Directory ospitati in locale e nel cloud e gli endpoint colle

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 50% Mid-Market
  • 50% Piccola impresa
Dettagli del venditore
Venditore
SentinelOne
Anno di Fondazione
2013
Sede centrale
Mountain View, CA
Twitter
@SentinelOne
56,959 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,132 dipendenti su LinkedIn®
Proprietà
NASDAQ: S
Prezzo di ingresso:$7750 / yr 50 networ...
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Smokescreen è un pioniere nel rilevamento e nella risposta alle minacce basate sull'inganno. È la soluzione preferita dai team di sicurezza offensiva, con un Net Promoter Score dei clienti superiore a

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Mid-Market
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Smokescreen
    Sede centrale
    Boston, US
    Pagina LinkedIn®
    www.linkedin.com
    2 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Smokescreen è un pioniere nel rilevamento e nella risposta alle minacce basate sull'inganno. È la soluzione preferita dai team di sicurezza offensiva, con un Net Promoter Score dei clienti superiore a

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Mid-Market
Dettagli del venditore
Venditore
Smokescreen
Sede centrale
Boston, US
Pagina LinkedIn®
www.linkedin.com
2 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Benvenuti all'avanguardia dell'innovazione e dell'educazione nella sicurezza informatica – WhizHack Technologies. Come principale potenza integrata verticalmente della sicurezza informatica in India,

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di ZeroHack TRACE
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Threat Detection
    1
    Contro
    Search Functionality Issues
    1
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2020
    Sede centrale
    Gurugram, Sector - 53, IN
    Pagina LinkedIn®
    www.linkedin.com
    56 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Benvenuti all'avanguardia dell'innovazione e dell'educazione nella sicurezza informatica – WhizHack Technologies. Come principale potenza integrata verticalmente della sicurezza informatica in India,

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Enterprise
Pro e Contro di ZeroHack TRACE
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Threat Detection
1
Contro
Search Functionality Issues
1
Dettagli del venditore
Anno di Fondazione
2020
Sede centrale
Gurugram, Sector - 53, IN
Pagina LinkedIn®
www.linkedin.com
56 dipendenti su LinkedIn®