Introducing G2.ai, the future of software buying.Try now
Tracebit
Sponsorizzato
Tracebit
Visita il Sito Web
Immagine avatar del prodotto
8i

Di 8i

Rivendica Profilo

Rivendica il profilo G2 della tua azienda

Questo profilo non è stato attivo per oltre un anno.
Se lavori presso 8i, puoi rivendicarlo per mantenere aggiornate le informazioni della tua azienda e sfruttare al massimo la tua presenza su G2.

    Una volta approvato, puoi:

  • Aggiornare i dettagli della tua azienda e dei prodotti

  • Aumentare la visibilità del tuo marchio su G2, ricerca e LLM

  • Accedere a informazioni su visitatori e concorrenti

  • Rispondere alle recensioni dei clienti

  • Verificheremo la tua email di lavoro prima di concedere l'accesso.

Rivendica
4.5 su 5 stelle
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con 8i?

Tracebit
Sponsorizzato
Tracebit
Visita il Sito Web
Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione

Recensioni e Dettagli del Prodotto 8i

Immagine avatar del prodotto

Hai mai usato 8i prima?

Rispondi a qualche domanda per aiutare la comunità di 8i

Recensioni 8i (3)

Recensioni

Recensioni 8i (3)

4.5
Recensioni 3

Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Divyansh T.
DT
Senior Business Analyst
Enterprise (> 1000 dip.)
"Un meccanismo di difesa ingannevole in tempo reale che protegge il mondo digitale"
Cosa ti piace di più di 8i?

Quello che mi piace di più sono le misure di alta sicurezza, inclusa la tecnologia di inganno. Nel mondo digitale insicuro di oggi, svolge un ruolo molto cruciale nella difesa contro gli attacchi avanzati, spesso in tempo reale. Il meccanismo di sicurezza di 8i ha un allarme di minaccia altamente sensibile che avverte delle potenziali minacce in anticipo. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di 8i?

Gli svantaggi di 8i sono che manca nel fornire un supporto clienti completo e rapido. A causa delle complessità tecniche coinvolte, i problemi non possono essere risolti facilmente e l'intero processo subisce ritardi. Dovrebbe essere tecnicamente attrezzato e avanzato per offrire un supporto coerente e regolare agli utenti. Il processo di risoluzione dei problemi dovrebbe essere facile e veloce per gli utenti da registrare. Il tempo di risposta del team di supporto è un po' più lungo. Inoltre, può guidare gli utenti e può organizzare workshop o sessioni per ottenere feedback dai clienti. Recensione raccolta e ospitata su G2.com.

Chahat V.
CV
Consultant
Enterprise (> 1000 dip.)
"Esperienza straordinaria nella pubblicazione, archiviazione, condivisione e streaming sicuro di ologrammi su smartphone"
Cosa ti piace di più di 8i?

Cattura bene gli ologrammi, inclusi fotocamere, computer e software di registrazione. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di 8i?

Difficile da capire all'inizio. Serve qualcuno per capirlo. Recensione raccolta e ospitata su G2.com.

Abhishek B.
AB
Analytics Advisory
Piccola impresa (50 o meno dip.)
"8i Video"
Cosa ti piace di più di 8i?

8i ci offre la piattaforma per vedere il contenuto catturando e trasformando ologrammi di esseri umani reali per il metaverso. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di 8i?

Il problema di compatibilità con i dispositivi di 8i è difficile in termini di tecnologia. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di 8i per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
4.7
(246)
AutoXDR™ converte più tecnologie (EPP, EDR, UBA, Deception, Network Analytics e gestione delle vulnerabilità), con un team SWAT informatico attivo 24/7, per fornire una visibilità senza pari e difendere tutti i domini della tua rete interna: endpoint, rete, file e utenti, da tutti i tipi di attacchi.
2
Logo di SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
4.7
(193)
Ferma le minacce conosciute e sconosciute su tutte le piattaforme utilizzando l'apprendimento automatico sofisticato e l'automazione intelligente. SentinelOne prevede comportamenti dannosi su tutti i vettori, elimina rapidamente le minacce con un protocollo di risposta agli incidenti completamente automatizzato e adatta le difese contro gli attacchi informatici più avanzati.
3
Logo di Labyrinth Cyber Deception Platform
Labyrinth Cyber Deception Platform
4.9
(16)
Labirinto crea l'illusione di una vera vulnerabilità dell'infrastruttura per un attaccante. La soluzione si basa su Points, una simulazione intelligente dell'host. Ogni parte dell'ambiente di simulazione riproduce i servizi e i contenuti di un segmento di rete reale. Il sistema è composto da quattro componenti che interagiscono tra loro. I componenti principali della Piattaforma sono: Admin VM è il componente principale. Tutte le informazioni raccolte vengono inviate ad esso per l'analisi. La console notifica il team di sicurezza e invia i dati necessari a sistemi di terze parti. Worker è un host/macchina virtuale per distribuire un insieme di esche di rete Labirinto (Points) su di esso. Può funzionare in più VLAN contemporaneamente. Diversi host Worker possono essere collegati alla stessa console di gestione contemporaneamente. Points sono host intelligenti che imitano servizi software, contenuti, router, dispositivi, ecc. I Points rilevano tutte le attività dannose all'interno della rete aziendale, fornendo una copertura completa di tutti i possibili vettori di attacco. Seeder agenti distribuiti su server e workstation imitano gli artefatti di file più attraenti per un attaccante. Creando vari file esca, l'agente indirizza gli attaccanti verso le esche di rete (Points) attraverso i loro contenuti. La Piattaforma distribuisce automaticamente i punti (esche) nella rete IT/OT basandosi su informazioni sui servizi e dispositivi nell'ambiente di rete. Inoltre, le esche possono essere distribuite manualmente, fornendo agli utenti uno strumento potente per sviluppare la loro piattaforma di inganno unica basata sulle loro esigenze specifiche e migliori pratiche. Il Labirinto provoca un attaccante ad agire e rileva attività sospette. Mentre l'attaccante attraversa l'infrastruttura del bersaglio fittizio, la Piattaforma cattura tutti i dettagli del nemico. Il team di sicurezza riceve informazioni sulle fonti delle minacce, gli strumenti utilizzati, le vulnerabilità sfruttate e il comportamento dell'attaccante. Allo stesso tempo, l'intera infrastruttura reale continua a funzionare senza alcun impatto negativo.
4
Logo di Morphisec
Morphisec
4.6
(12)
La prevenzione delle minacce endpoint di Morphisec sventa gli hacker con le loro stesse strategie come inganno, offuscamento, modifica e polimorfismo.
5
Logo di Tracebit
Tracebit
4.9
(12)
Tracebit genera e mantiene risorse canary su misura nei tuoi ambienti cloud, colmando le lacune nella protezione standard senza un'ingegneria di rilevamento dispendiosa in termini di tempo e costi.
6
Logo di LMNTRIX
LMNTRIX
4.9
(10)
LMNTRIX fornisce una piattaforma di Managed Detection & Response completamente gestita 24x7x365. La piattaforma multi-vettore completamente gestita di LMNTRIX include rilevamento avanzato delle minacce di rete e endpoint, inganni ovunque, analisi, forense di piena fedeltà, caccia alle minacce automatizzata sia sulla rete che sugli endpoint, e tecnologia di intelligence delle minacce in tempo reale, combinata con il monitoraggio del web profondo/scuro che si adatta a ambienti piccoli, medi, aziendali, cloud o SCADA/industriali. Preveniamo, Rileviamo, Indaghiamo, Validiamo, Conteniamo e Rimediamos incidenti di sicurezza. La piattaforma/servizio LMNTRIX include la piena validazione degli incidenti e attività di risposta agli incidenti remoti senza la necessità di un retainer specifico per la risposta agli incidenti; tali attività possono includere analisi del malware, identificazione degli IOC, caccia alle minacce automatizzata e manuale, contenimento granulare delle minacce a livello di endpoint e guida specifica sulla rimedio. I risultati che forniamo ai clienti sono incidenti completamente validati allineati alla kill chain e al framework Mitre ATT&CK. Nessun allarme inutile. Questi risultati contengono azioni investigative dettagliate e raccomandazioni che la tua organizzazione segue per proteggersi contro l'ignoto, la minaccia interna e l'attaccante malevolo.
7
Logo di Kilpi Honeypot
Kilpi Honeypot
4.9
(5)
Kilpi Honeypot è un allarme antincendio per la tua rete che ti avvisa immediatamente in caso di violazione. Gli honeypot sono uno strumento di inganno comune tra gli esperti di cybersecurity, ma spesso difficili da distribuire e mantenere. Kilpi Honeypot è progettato per i professionisti IT che gestiscono la cybersecurity come lavoro secondario, permettendo a chiunque di sfruttare questa tecnologia. Nessuna competenza richiesta – distribuisci in pochi minuti e proteggi la tua attività.
8
Logo di SentinelOne Singularity Hologram
SentinelOne Singularity Hologram
4.2
(3)
Singularity Hologram™ è una soluzione di inganno delle minacce all'identità basata su rete che attira sia attori di minacce esterne che interne a rivelarsi. Hologram rileva, depista e isola gli attaccanti che hanno stabilito punti d'appoggio nella rete utilizzando esche di sistemi operativi di produzione, applicazioni e altro. Coinvolgendo gli avversari, puoi bloccare gli attacchi, ottenere informazioni sugli attaccanti e costruire difese.
9
Logo di Minerva Anti-Evasion Platform
Minerva Anti-Evasion Platform
3.8
(2)
Una soluzione endpoint completa che previene gli attacchi attraverso l'inganno e la frode.
10
Logo di SentinelOne Singularity Identity Detection & Response
SentinelOne Singularity Identity Detection & Response
5.0
(2)
Singularity Identity è una soluzione di rilevamento e risposta alle minacce di identità (ITDR) che protegge i controller di dominio Active Directory ospitati in locale e nel cloud e gli endpoint collegati al dominio in tempo reale. Un componente della piattaforma Singularity, Singularity Identity rileva attacchi attivi contro tutti i tipi di dispositivi e sistemi operativi, e protegge contro l'escalation non autorizzata dei privilegi e il movimento laterale.
Mostra di più
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.