Introducing G2.ai, the future of software buying.Try now
Tracebit
Sponsorizzato
Tracebit
Visita il Sito Web
Immagine avatar del prodotto
FortiDeceptor

Di Fortinet

Profilo Non Rivendicato

Rivendica il profilo G2 della tua azienda

Rivendicare questo profilo conferma che lavori presso FortiDeceptor e ti consente di gestire come appare su G2.

    Una volta approvato, puoi:

  • Aggiornare i dettagli della tua azienda e dei prodotti

  • Aumentare la visibilità del tuo marchio su G2, ricerca e LLM

  • Accedere a informazioni su visitatori e concorrenti

  • Rispondere alle recensioni dei clienti

  • Verificheremo la tua email di lavoro prima di concedere l'accesso.

4.0 su 5 stelle
5 star
0%
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con FortiDeceptor?

Tracebit
Sponsorizzato
Tracebit
Visita il Sito Web
Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione

Recensioni e Dettagli del Prodotto FortiDeceptor

Immagine avatar del prodotto

Hai mai usato FortiDeceptor prima?

Rispondi a qualche domanda per aiutare la comunità di FortiDeceptor

Recensioni FortiDeceptor (1)

Recensioni

Recensioni FortiDeceptor (1)

4.0
Recensioni 1

Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Oscar Charbel M.
OM
Piccola impresa (50 o meno dip.)
"FortiDeceptor"
Cosa ti piace di più di FortiDeceptor?

Mi piace molto il modo in cui rileva gli attacchi che si verificano all'interno della rete e il modo rapido e corretto in cui risponde. I menu e i grafici rendono così facile scoprire cosa sta succedendo. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di FortiDeceptor?

Molte volte il modo di seguire un incidente è piuttosto difficile da eseguire, anche per quanto riguarda l'invio di un attacco in quarantena è un po' complicato finché non è stato fatto automaticamente. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di FortiDeceptor per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
4.7
(246)
AutoXDR™ converte più tecnologie (EPP, EDR, UBA, Deception, Network Analytics e gestione delle vulnerabilità), con un team SWAT informatico attivo 24/7, per fornire una visibilità senza pari e difendere tutti i domini della tua rete interna: endpoint, rete, file e utenti, da tutti i tipi di attacchi.
2
Logo di SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
4.7
(193)
Ferma le minacce conosciute e sconosciute su tutte le piattaforme utilizzando l'apprendimento automatico sofisticato e l'automazione intelligente. SentinelOne prevede comportamenti dannosi su tutti i vettori, elimina rapidamente le minacce con un protocollo di risposta agli incidenti completamente automatizzato e adatta le difese contro gli attacchi informatici più avanzati.
3
Logo di BOTsink
BOTsink
4.0
(2)
La soluzione Attivo BOTsink fa la guardia all'interno della tua rete, utilizzando la tecnologia di inganno e esca ad alta interazione per attirare gli attaccanti a impegnarsi e rivelarsi.
4
Logo di DeceptionGrid
DeceptionGrid
(1)
DeceptionGrid automatizza il dispiegamento di una rete di trappole malware camuffate che sono mescolate con le tue risorse reali di tecnologia dell'informazione.
5
Logo di Labyrinth Cyber Deception Platform
Labyrinth Cyber Deception Platform
4.9
(16)
Labirinto crea l'illusione di una vera vulnerabilità dell'infrastruttura per un attaccante. La soluzione si basa su Points, una simulazione intelligente dell'host. Ogni parte dell'ambiente di simulazione riproduce i servizi e i contenuti di un segmento di rete reale. Il sistema è composto da quattro componenti che interagiscono tra loro. I componenti principali della Piattaforma sono: Admin VM è il componente principale. Tutte le informazioni raccolte vengono inviate ad esso per l'analisi. La console notifica il team di sicurezza e invia i dati necessari a sistemi di terze parti. Worker è un host/macchina virtuale per distribuire un insieme di esche di rete Labirinto (Points) su di esso. Può funzionare in più VLAN contemporaneamente. Diversi host Worker possono essere collegati alla stessa console di gestione contemporaneamente. Points sono host intelligenti che imitano servizi software, contenuti, router, dispositivi, ecc. I Points rilevano tutte le attività dannose all'interno della rete aziendale, fornendo una copertura completa di tutti i possibili vettori di attacco. Seeder agenti distribuiti su server e workstation imitano gli artefatti di file più attraenti per un attaccante. Creando vari file esca, l'agente indirizza gli attaccanti verso le esche di rete (Points) attraverso i loro contenuti. La Piattaforma distribuisce automaticamente i punti (esche) nella rete IT/OT basandosi su informazioni sui servizi e dispositivi nell'ambiente di rete. Inoltre, le esche possono essere distribuite manualmente, fornendo agli utenti uno strumento potente per sviluppare la loro piattaforma di inganno unica basata sulle loro esigenze specifiche e migliori pratiche. Il Labirinto provoca un attaccante ad agire e rileva attività sospette. Mentre l'attaccante attraversa l'infrastruttura del bersaglio fittizio, la Piattaforma cattura tutti i dettagli del nemico. Il team di sicurezza riceve informazioni sulle fonti delle minacce, gli strumenti utilizzati, le vulnerabilità sfruttate e il comportamento dell'attaccante. Allo stesso tempo, l'intera infrastruttura reale continua a funzionare senza alcun impatto negativo.
6
Logo di Smokescreen
Smokescreen
4.0
(1)
Smokescreen è stata fondata nel 2015 per creare la prossima generazione di sistemi di rilevamento e risposta alla sicurezza informatica. La nostra piattaforma proprietaria ILLUSIONBLACK rileva, devia e sconfigge hacker avanzati in un modo privo di falsi positivi e facile da implementare. Gestisce efficacemente molteplici vie di attacco e le limitate capacità di risposta che la maggior parte delle aziende possiede.
7
Logo di ShadowPlex
ShadowPlex
(0)
Acalvio fornisce soluzioni di difesa avanzate utilizzando una combinazione di tecnologie di inganno distribuito e scienza dei dati che consentono ai professionisti della sicurezza di rilevare, coinvolgere e rispondere ad attività dannose con alta precisione in modo tempestivo ed economico.
8
Logo di SentinelOne Singularity Hologram
SentinelOne Singularity Hologram
4.2
(3)
Singularity Hologram™ è una soluzione di inganno delle minacce all'identità basata su rete che attira sia attori di minacce esterne che interne a rivelarsi. Hologram rileva, depista e isola gli attaccanti che hanno stabilito punti d'appoggio nella rete utilizzando esche di sistemi operativi di produzione, applicazioni e altro. Coinvolgendo gli avversari, puoi bloccare gli attacchi, ottenere informazioni sugli attaccanti e costruire difese.
9
Logo di Morphisec
Morphisec
4.6
(12)
La prevenzione delle minacce endpoint di Morphisec sventa gli hacker con le loro stesse strategie come inganno, offuscamento, modifica e polimorfismo.
10
Logo di Tracebit
Tracebit
4.9
(12)
Tracebit genera e mantiene risorse canary su misura nei tuoi ambienti cloud, colmando le lacune nella protezione standard senza un'ingegneria di rilevamento dispendiosa in termini di tempo e costi.
Mostra di più
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
FortiDeceptor
Visualizza alternative