Questo prodotto non è ancora stato recensito! Sii il primo a condividere la tua esperienza.
Lascia una Recensione
Recensioni CyberTrap (0)
Le recensioni di G2 sono autentiche e verificate.
Ecco come.
Ci impegniamo a mantenere le nostre recensioni autentiche.
Le recensioni di G2 sono una parte importante del processo di acquisto e comprendiamo il valore che forniscono sia ai nostri clienti che agli acquirenti. Per garantire che il valore sia mantenuto, è importante assicurarsi che le recensioni siano autentiche e affidabili, motivo per cui G2 richiede metodi verificati per scrivere una recensione e convalida l'identità del recensore prima dell'approvazione. G2 convalida l'identità dei recensori con il nostro processo di moderazione che previene recensioni non autentiche, e ci impegniamo a raccogliere recensioni in modo responsabile ed etico.
Non ci sono abbastanza recensioni di CyberTrap per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:
1
Cynet - All-in-One Cybersecurity Platform
4.7
(246)
AutoXDR™ converte più tecnologie (EPP, EDR, UBA, Deception, Network Analytics e gestione delle vulnerabilità), con un team SWAT informatico attivo 24/7, per fornire una visibilità senza pari e difendere tutti i domini della tua rete interna: endpoint, rete, file e utenti, da tutti i tipi di attacchi.
2
SentinelOne Singularity Endpoint
4.7
(193)
Ferma le minacce conosciute e sconosciute su tutte le piattaforme utilizzando l'apprendimento automatico sofisticato e l'automazione intelligente. SentinelOne prevede comportamenti dannosi su tutti i vettori, elimina rapidamente le minacce con un protocollo di risposta agli incidenti completamente automatizzato e adatta le difese contro gli attacchi informatici più avanzati.
3
BOTsink
4.0
(2)
La soluzione Attivo BOTsink fa la guardia all'interno della tua rete, utilizzando la tecnologia di inganno e esca ad alta interazione per attirare gli attaccanti a impegnarsi e rivelarsi.
4
DeceptionGrid
(1)
DeceptionGrid automatizza il dispiegamento di una rete di trappole malware camuffate che sono mescolate con le tue risorse reali di tecnologia dell'informazione.
5
Labyrinth Cyber Deception Platform
4.9
(16)
Labirinto crea l'illusione di una vera vulnerabilità dell'infrastruttura per un attaccante. La soluzione si basa su Points, una simulazione intelligente dell'host. Ogni parte dell'ambiente di simulazione riproduce i servizi e i contenuti di un segmento di rete reale. Il sistema è composto da quattro componenti che interagiscono tra loro.
I componenti principali della Piattaforma sono:
Admin VM è il componente principale. Tutte le informazioni raccolte vengono inviate ad esso per l'analisi. La console notifica il team di sicurezza e invia i dati necessari a sistemi di terze parti.
Worker è un host/macchina virtuale per distribuire un insieme di esche di rete Labirinto (Points) su di esso. Può funzionare in più VLAN contemporaneamente. Diversi host Worker possono essere collegati alla stessa console di gestione contemporaneamente.
Points sono host intelligenti che imitano servizi software, contenuti, router, dispositivi, ecc. I Points rilevano tutte le attività dannose all'interno della rete aziendale, fornendo una copertura completa di tutti i possibili vettori di attacco.
Seeder agenti distribuiti su server e workstation imitano gli artefatti di file più attraenti per un attaccante. Creando vari file esca, l'agente indirizza gli attaccanti verso le esche di rete (Points) attraverso i loro contenuti.
La Piattaforma distribuisce automaticamente i punti (esche) nella rete IT/OT basandosi su informazioni sui servizi e dispositivi nell'ambiente di rete. Inoltre, le esche possono essere distribuite manualmente, fornendo agli utenti uno strumento potente per sviluppare la loro piattaforma di inganno unica basata sulle loro esigenze specifiche e migliori pratiche. Il Labirinto provoca un attaccante ad agire e rileva attività sospette. Mentre l'attaccante attraversa l'infrastruttura del bersaglio fittizio, la Piattaforma cattura tutti i dettagli del nemico. Il team di sicurezza riceve informazioni sulle fonti delle minacce, gli strumenti utilizzati, le vulnerabilità sfruttate e il comportamento dell'attaccante. Allo stesso tempo, l'intera infrastruttura reale continua a funzionare senza alcun impatto negativo.
6
Tracebit
4.9
(12)
Tracebit genera e mantiene risorse canary su misura nei tuoi ambienti cloud, colmando le lacune nella protezione standard senza un'ingegneria di rilevamento dispendiosa in termini di tempo e costi.
7
Morphisec
4.6
(12)
La prevenzione delle minacce endpoint di Morphisec sventa gli hacker con le loro stesse strategie come inganno, offuscamento, modifica e polimorfismo.
8
LMNTRIX
4.9
(10)
LMNTRIX fornisce una piattaforma di Managed Detection & Response completamente gestita 24x7x365. La piattaforma multi-vettore completamente gestita di LMNTRIX include rilevamento avanzato delle minacce di rete e endpoint, inganni ovunque, analisi, forense di piena fedeltà, caccia alle minacce automatizzata sia sulla rete che sugli endpoint, e tecnologia di intelligence delle minacce in tempo reale, combinata con il monitoraggio del web profondo/scuro che si adatta a ambienti piccoli, medi, aziendali, cloud o SCADA/industriali.
Preveniamo, Rileviamo, Indaghiamo, Validiamo, Conteniamo e Rimediamos incidenti di sicurezza. La piattaforma/servizio LMNTRIX include la piena validazione degli incidenti e attività di risposta agli incidenti remoti senza la necessità di un retainer specifico per la risposta agli incidenti; tali attività possono includere analisi del malware, identificazione degli IOC, caccia alle minacce automatizzata e manuale, contenimento granulare delle minacce a livello di endpoint e guida specifica sulla rimedio.
I risultati che forniamo ai clienti sono incidenti completamente validati allineati alla kill chain e al framework Mitre ATT&CK. Nessun allarme inutile. Questi risultati contengono azioni investigative dettagliate e raccomandazioni che la tua organizzazione segue per proteggersi contro l'ignoto, la minaccia interna e l'attaccante malevolo.
9
FortiDeceptor
4.0
(1)
FortiDeceptor è una piattaforma di inganno non intrusiva e senza agenti progettata per rilevare e neutralizzare le minacce attive all'interno della rete distribuendo risorse esca che imitano i dispositivi di rete reali. Attirando gli attaccanti a interagire con queste esche, FortiDeceptor consente un rilevamento e una risposta precoce, interrompendo efficacemente la catena di attacco prima che si verifichino danni significativi.
Caratteristiche e Funzionalità Principali:
- Distribuzione Diversificata di Esche: Supporta una vasta gamma di sistemi operativi esca, tra cui Windows, Linux, SCADA, IoT, VoIP, ERP, Medical, SSL-VPN e POS, permettendo una simulazione realistica di vari asset di rete.
- Esche di Inganno: Incorpora servizi, applicazioni o simulazioni utente all'interno di VM esca per creare ambienti utente autentici, migliorando l'efficacia dell'inganno.
- Distribuzione di Token: Utilizza token—come credenziali false, connessioni a database e file di configurazione—posizionati su endpoint reali per guidare gli attaccanti verso le esche, aumentando la superficie di inganno e influenzando il movimento laterale.
- Monitoraggio Completo: Traccia le attività degli attaccanti attraverso la registrazione dettagliata di eventi, incidenti e campagne, fornendo approfondimenti sui loro metodi e movimenti all'interno della rete.
- Integrazione Senza Soluzione di Continuità: Si integra con Fortinet Security Fabric e controlli di sicurezza di terze parti come SIEM, SOAR, EDR e soluzioni sandbox per migliorare la visibilità e accelerare i tempi di risposta.
Valore Primario e Problema Risolto:
FortiDeceptor affronta la necessità critica di rilevamento e risposta proattiva alle minacce all'interno delle reti. Creando un ambiente di inganno dinamico, devia gli attaccanti dagli asset sensibili, riduce il tempo di permanenza e minimizza i falsi positivi. Questo approccio non solo rileva la ricognizione precoce e i movimenti laterali, ma fornisce anche dettagliate analisi forensi e intelligence sulle minacce, permettendo alle organizzazioni di anticipare le minacce informatiche sia conosciute che sconosciute. Inoltre, il suo design senza agenti garantisce un impatto minimo sulle prestazioni e la stabilità della rete, rendendolo una soluzione efficace per proteggere gli ambienti IT, OT e IoT.
10
SentinelOne Singularity Hologram
4.2
(3)
Singularity Hologram™ è una soluzione di inganno delle minacce all'identità basata su rete che attira sia attori di minacce esterne che interne a rivelarsi. Hologram rileva, depista e isola gli attaccanti che hanno stabilito punti d'appoggio nella rete utilizzando esche di sistemi operativi di produzione, applicazioni e altro. Coinvolgendo gli avversari, puoi bloccare gli attacchi, ottenere informazioni sugli attaccanti e costruire difese.
Prezzi
I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.
Categorie su G2
Esplora di Più
Software low-code di alto livello per lo sviluppo di app mobili
Assistenti legali AI di alto livello per il supporto alle controversie
Qual è la piattaforma SEO locale più conveniente per le agenzie?



