Introducing G2.ai, the future of software buying.Try now
Tracebit
Sponsorizzato
Tracebit
Visita il Sito Web
Immagine avatar del prodotto
BOTsink

Di Attivo Networks

Profilo Non Rivendicato

Rivendica il profilo G2 della tua azienda

Rivendicare questo profilo conferma che lavori presso BOTsink e ti consente di gestire come appare su G2.

    Una volta approvato, puoi:

  • Aggiornare i dettagli della tua azienda e dei prodotti

  • Aumentare la visibilità del tuo marchio su G2, ricerca e LLM

  • Accedere a informazioni su visitatori e concorrenti

  • Rispondere alle recensioni dei clienti

  • Verificheremo la tua email di lavoro prima di concedere l'accesso.

4.0 su 5 stelle
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con BOTsink?

Tracebit
Sponsorizzato
Tracebit
Visita il Sito Web
Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione

Recensioni e Dettagli del Prodotto BOTsink

Immagine avatar del prodotto

Hai mai usato BOTsink prima?

Rispondi a qualche domanda per aiutare la comunità di BOTsink

Recensioni BOTsink (2)

Recensioni

Recensioni BOTsink (2)

4.0
Recensioni 2

Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
EC
Mid-Market (51-1000 dip.)
"Tecnologia Honeypoot"
Cosa ti piace di più di BOTsink?

La soluzione Attivo Botsink è uno strumento utile per l'inganno. È particolarmente una buona soluzione che ti consente di monitorare i movimenti nella tua rete e ci permette di analizzare possibili comportamenti pericolosi. Inoltre, quando hai un test di penetrazione, ti consente anche di capire quanto sia pratico l'esperimento. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di BOTsink?

Non ricordo alcuna caratteristica negativa per la soluzione BotSink Recensione raccolta e ospitata su G2.com.

Utente verificato in Bancario
AB
Enterprise (> 1000 dip.)
"Recensione di BOTsink"
Cosa ti piace di più di BOTsink?

È molto utile analizzare il traffico che non conosciamo. Catturare e mantenere il traffico è molto buono. Analizzare la caratteristica del traffico sconosciuto è il meglio. È l'applicazione più competitiva rispetto ad altre applicazioni simili. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di BOTsink?

È un po' complicato. Quindi devi dedicare molto tempo per imparare. Non riesco a ottenere il rapporto sui dettagli VLAN. L'interfaccia grafica può essere migliorata. Deve essere più user-friendly. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di BOTsink per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
4.7
(246)
AutoXDR™ converte più tecnologie (EPP, EDR, UBA, Deception, Network Analytics e gestione delle vulnerabilità), con un team SWAT informatico attivo 24/7, per fornire una visibilità senza pari e difendere tutti i domini della tua rete interna: endpoint, rete, file e utenti, da tutti i tipi di attacchi.
2
Logo di SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
4.7
(193)
Ferma le minacce conosciute e sconosciute su tutte le piattaforme utilizzando l'apprendimento automatico sofisticato e l'automazione intelligente. SentinelOne prevede comportamenti dannosi su tutti i vettori, elimina rapidamente le minacce con un protocollo di risposta agli incidenti completamente automatizzato e adatta le difese contro gli attacchi informatici più avanzati.
3
Logo di DeceptionGrid
DeceptionGrid
(1)
DeceptionGrid automatizza il dispiegamento di una rete di trappole malware camuffate che sono mescolate con le tue risorse reali di tecnologia dell'informazione.
4
Logo di FortiDeceptor
FortiDeceptor
4.0
(1)
FortiDeceptor è una piattaforma di inganno non intrusiva e senza agenti progettata per rilevare e neutralizzare le minacce attive all'interno della rete distribuendo risorse esca che imitano i dispositivi di rete reali. Attirando gli attaccanti a interagire con queste esche, FortiDeceptor consente un rilevamento e una risposta precoce, interrompendo efficacemente la catena di attacco prima che si verifichino danni significativi. Caratteristiche e Funzionalità Principali: - Distribuzione Diversificata di Esche: Supporta una vasta gamma di sistemi operativi esca, tra cui Windows, Linux, SCADA, IoT, VoIP, ERP, Medical, SSL-VPN e POS, permettendo una simulazione realistica di vari asset di rete. - Esche di Inganno: Incorpora servizi, applicazioni o simulazioni utente all'interno di VM esca per creare ambienti utente autentici, migliorando l'efficacia dell'inganno. - Distribuzione di Token: Utilizza token—come credenziali false, connessioni a database e file di configurazione—posizionati su endpoint reali per guidare gli attaccanti verso le esche, aumentando la superficie di inganno e influenzando il movimento laterale. - Monitoraggio Completo: Traccia le attività degli attaccanti attraverso la registrazione dettagliata di eventi, incidenti e campagne, fornendo approfondimenti sui loro metodi e movimenti all'interno della rete. - Integrazione Senza Soluzione di Continuità: Si integra con Fortinet Security Fabric e controlli di sicurezza di terze parti come SIEM, SOAR, EDR e soluzioni sandbox per migliorare la visibilità e accelerare i tempi di risposta. Valore Primario e Problema Risolto: FortiDeceptor affronta la necessità critica di rilevamento e risposta proattiva alle minacce all'interno delle reti. Creando un ambiente di inganno dinamico, devia gli attaccanti dagli asset sensibili, riduce il tempo di permanenza e minimizza i falsi positivi. Questo approccio non solo rileva la ricognizione precoce e i movimenti laterali, ma fornisce anche dettagliate analisi forensi e intelligence sulle minacce, permettendo alle organizzazioni di anticipare le minacce informatiche sia conosciute che sconosciute. Inoltre, il suo design senza agenti garantisce un impatto minimo sulle prestazioni e la stabilità della rete, rendendolo una soluzione efficace per proteggere gli ambienti IT, OT e IoT.
5
Logo di Smokescreen
Smokescreen
4.0
(1)
Smokescreen è stata fondata nel 2015 per creare la prossima generazione di sistemi di rilevamento e risposta alla sicurezza informatica. La nostra piattaforma proprietaria ILLUSIONBLACK rileva, devia e sconfigge hacker avanzati in un modo privo di falsi positivi e facile da implementare. Gestisce efficacemente molteplici vie di attacco e le limitate capacità di risposta che la maggior parte delle aziende possiede.
6
Logo di ShadowPlex
ShadowPlex
(0)
Acalvio fornisce soluzioni di difesa avanzate utilizzando una combinazione di tecnologie di inganno distribuito e scienza dei dati che consentono ai professionisti della sicurezza di rilevare, coinvolgere e rispondere ad attività dannose con alta precisione in modo tempestivo ed economico.
7
Logo di LMNTRIX
LMNTRIX
4.9
(10)
LMNTRIX fornisce una piattaforma di Managed Detection & Response completamente gestita 24x7x365. La piattaforma multi-vettore completamente gestita di LMNTRIX include rilevamento avanzato delle minacce di rete e endpoint, inganni ovunque, analisi, forense di piena fedeltà, caccia alle minacce automatizzata sia sulla rete che sugli endpoint, e tecnologia di intelligence delle minacce in tempo reale, combinata con il monitoraggio del web profondo/scuro che si adatta a ambienti piccoli, medi, aziendali, cloud o SCADA/industriali. Preveniamo, Rileviamo, Indaghiamo, Validiamo, Conteniamo e Rimediamos incidenti di sicurezza. La piattaforma/servizio LMNTRIX include la piena validazione degli incidenti e attività di risposta agli incidenti remoti senza la necessità di un retainer specifico per la risposta agli incidenti; tali attività possono includere analisi del malware, identificazione degli IOC, caccia alle minacce automatizzata e manuale, contenimento granulare delle minacce a livello di endpoint e guida specifica sulla rimedio. I risultati che forniamo ai clienti sono incidenti completamente validati allineati alla kill chain e al framework Mitre ATT&CK. Nessun allarme inutile. Questi risultati contengono azioni investigative dettagliate e raccomandazioni che la tua organizzazione segue per proteggersi contro l'ignoto, la minaccia interna e l'attaccante malevolo.
8
Logo di CyberTrap
CyberTrap
(0)
CYBERTRAP è un nuovo passo rivoluzionario nella sicurezza informatica. Invece di bloccare gli attaccanti, li conduciamo in un ambiente contenuto e monitorato, tracciandoli all'interno della rete per raccogliere informazioni.
9
Logo di ActiveSOC
ActiveSOC
(0)
ActiveSOC convalida automaticamente che gli eventi con punteggio basso (ad esempio, l'utente ha effettuato l'accesso da una posizione insolita) siano attacchi. Aiuta a classificare gli avvisi e a generare nuove informazioni dagli eventi con punteggio basso.
10
Logo di The Illusive Platform
The Illusive Platform
(0)
È un approccio semplice e adattivo che consente ai tuoi difensori di fermare le minacce informatiche che altrimenti potrebbero rimanere nel tuo ambiente per mesi o anni.
Mostra di più
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

BOTsink Confronti
Immagine avatar del prodotto
DeceptionGrid
Confronta ora