Introducing G2.ai, the future of software buying.Try now

Migliori Tecnologia di inganno Software - Pagina 3

Brandon Summers-Miller
BS
Ricercato e scritto da Brandon Summers-Miller

Il software di tecnologia di inganno è progettato per aiutare a rilevare, analizzare e proteggere contro minacce sconosciute ingannando gli attori delle minacce facendogli credere di aver scoperto vulnerabilità zero-day o altre vulnerabilità. Questi strumenti utilizzano esche, trappole, lusinghe, honeypot e altre fonti di dati ingannevolmente attraenti che l'attaccante potrebbe considerare preziose. Questa esca è visibile all'attaccante e avvisa i team di sicurezza quando hanno abboccato. I team di sicurezza possono quindi interrompere l'accesso e indagare sul comportamento dell'attaccante. Le aziende utilizzano questi strumenti per consentire agli hacker di entrare nei loro sistemi per monitorare il loro comportamento con l'obiettivo di comprendere meglio i loro percorsi di navigazione, i meccanismi operativi e gli obiettivi. In effetti, questo software aiuta a fornire all'azienda informazioni sulle vulnerabilità offrendo una migliore comprensione dei vettori di minaccia e delle vulnerabilità dei propri sistemi, applicazioni e reti.

I prodotti di tecnologia di inganno sono solitamente soluzioni autonome costruite appositamente per l'inganno e l'indagine. Occasionalmente, il software di prevenzione della perdita di dati (DLP) e il software di sicurezza di rete possono avere alcune funzionalità per inserire trappole o lusinghe, ma queste non si confrontano con la stessa varietà di esche delle piattaforme tecnologiche specifiche per l'inganno.

Per qualificarsi per l'inclusione nella categoria Tecnologia di Inganno, un prodotto deve:

Fornire esche, lusinghe e trappole per ingannare gli attaccanti Avvisare i team di sicurezza degli attacchi e monitorare per detti attacchi Monitorare e riportare i comportamenti degli attaccanti e i percorsi di navigazione Offrire strumenti per l'analisi delle vulnerabilità, dei rischi e forense
Mostra di più
Mostra meno

Tecnologia di inganno Software in evidenza a colpo d'occhio

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

In arrivo
Get Trending Tecnologia di inganno Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Esempio di Newsletter sui Prodotti di Tendenza
Nessun filtro applicato
33 Inserzioni in Tecnologia di inganno Disponibili
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Illusive scopre continuamente e rimedia automaticamente i rischi di identità privilegiata che vengono sfruttati in tutti gli attacchi ransomware e altri attacchi informatici. Nonostante gli investimen

    Non abbiamo abbastanza dati dalle recensioni per condividere chi utilizza questo prodotto. Lascia una recensione per contribuire, o scopri di più su generazione di recensioni.
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2014
    Sede centrale
    New York, US
    Twitter
    @illusivenw
    3,857 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    72 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Illusive scopre continuamente e rimedia automaticamente i rischi di identità privilegiata che vengono sfruttati in tutti gli attacchi ransomware e altri attacchi informatici. Nonostante gli investimen

Non abbiamo abbastanza dati dalle recensioni per condividere chi utilizza questo prodotto. Lascia una recensione per contribuire, o scopri di più su generazione di recensioni.
Settori
Nessuna informazione disponibile
Segmento di mercato
Nessuna informazione disponibile
Dettagli del venditore
Anno di Fondazione
2014
Sede centrale
New York, US
Twitter
@illusivenw
3,857 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
72 dipendenti su LinkedIn®
Prezzo di ingresso:A partire da $1,000.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Trapster è una soluzione di sicurezza honeypot e ingannevole progettata per rilevare, analizzare e mitigare i tentativi di accesso non autorizzato e le attività dannose all'interno delle reti interne

    Non abbiamo abbastanza dati dalle recensioni per condividere chi utilizza questo prodotto. Lascia una recensione per contribuire, o scopri di più su generazione di recensioni.
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Ballpoint
    Sede centrale
    Paris, FR
    Pagina LinkedIn®
    linkedin.com
    4 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Trapster è una soluzione di sicurezza honeypot e ingannevole progettata per rilevare, analizzare e mitigare i tentativi di accesso non autorizzato e le attività dannose all'interno delle reti interne

Non abbiamo abbastanza dati dalle recensioni per condividere chi utilizza questo prodotto. Lascia una recensione per contribuire, o scopri di più su generazione di recensioni.
Settori
Nessuna informazione disponibile
Segmento di mercato
Nessuna informazione disponibile
Dettagli del venditore
Venditore
Ballpoint
Sede centrale
Paris, FR
Pagina LinkedIn®
linkedin.com
4 dipendenti su LinkedIn®

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Zscaler Deception è una piattaforma di rilevamento delle minacce basata sull'inganno, fornita come parte dello Zscaler Zero Trust Exchange. Questa capacità integrata utilizza esche/honeypot per rileva

    Non abbiamo abbastanza dati dalle recensioni per condividere chi utilizza questo prodotto. Lascia una recensione per contribuire, o scopri di più su generazione di recensioni.
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Zscaler
    Anno di Fondazione
    2008
    Sede centrale
    San Jose, California
    Twitter
    @zscaler
    17,122 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    9,410 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:ZS
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Zscaler Deception è una piattaforma di rilevamento delle minacce basata sull'inganno, fornita come parte dello Zscaler Zero Trust Exchange. Questa capacità integrata utilizza esche/honeypot per rileva

Non abbiamo abbastanza dati dalle recensioni per condividere chi utilizza questo prodotto. Lascia una recensione per contribuire, o scopri di più su generazione di recensioni.
Settori
Nessuna informazione disponibile
Segmento di mercato
Nessuna informazione disponibile
Dettagli del venditore
Venditore
Zscaler
Anno di Fondazione
2008
Sede centrale
San Jose, California
Twitter
@zscaler
17,122 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
9,410 dipendenti su LinkedIn®
Proprietà
NASDAQ:ZS