Introducing G2.ai, the future of software buying.Try now
Profilo inattivo: hai bisogno di accesso amministrativo?
Nessuno ha gestito questo profilo per oltre un anno.
Se lavori presso Smokescreen, rivendica l'accesso per apportare modifiche.
Tracebit
Sponsorizzato
Tracebit
Visita il Sito Web
Immagine avatar del prodotto
Smokescreen

Di Smokescreen

Rivendica Profilo

Rivendica il profilo G2 della tua azienda

Questo profilo non è stato attivo per oltre un anno.
Se lavori presso Smokescreen, puoi rivendicarlo per mantenere aggiornate le informazioni della tua azienda e sfruttare al massimo la tua presenza su G2.

    Una volta approvato, puoi:

  • Aggiornare i dettagli della tua azienda e dei prodotti

  • Aumentare la visibilità del tuo marchio su G2, ricerca e LLM

  • Accedere a informazioni su visitatori e concorrenti

  • Rispondere alle recensioni dei clienti

  • Verificheremo la tua email di lavoro prima di concedere l'accesso.

Rivendica
4.0 su 5 stelle
5 star
0%
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con Smokescreen?

Tracebit
Sponsorizzato
Tracebit
Visita il Sito Web
Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione

Recensioni e Dettagli del Prodotto Smokescreen

Prezzi

Prezzi forniti da Smokescreen.

Basic

$7750 / yr
50 network decoys • Up to 3,250 endpoints • 1 site covered

Pro

$14,500 / yr
100 network decoys • Up to 7,500 endpoints • 15 sites covered

Media di Smokescreen

Demo di Smokescreen - Smokescreen Deception Platform
Quick to set up, doesn't need a lot of supervision, and catches whatever attack is the flavor of the month.
Demo di Smokescreen - Detect targeted threats
Smokescreen's deception platform detects everything from recon and lateral movement to insider threats and APTs.
Demo di Smokescreen - Decoys for every stage of the attack
Smokescreen has decoys that intercept attackers at every stage of the attack. You not only detect the attack before any damage is caused but can also collect valuable telemetry on the adversary.
Demo di Smokescreen - Fully automated deployment
No manual customisation of decoys or supervision required. Smokescreen will study your network to generate realistic decoys that seamlessly blend in. The system also automatically creates some stand-out decoys that appear as lucrative targets which an attacker can't help but engage with.
Demo di Smokescreen - Analysis in plain English
Most security solutions give you logs (we do too) that have to be parsed to make sense of. We reconstruct those attack logs into plain English sentences which tell you exactly what happened. In addition, you also get access to MITRE ATT&CK mapping and remediation recommendations.
Demo di Smokescreen - A contextual risk score
Instead of the 'high, medium, low' categorization of alerts, Smokescreen gives you a risk scored based on how the attacker has behaved. This gives you more context to decide which alerts are worthy of investigation first.
Immagine avatar del prodotto

Hai mai usato Smokescreen prima?

Rispondi a qualche domanda per aiutare la comunità di Smokescreen

Recensioni Smokescreen (1)

Recensioni

Recensioni Smokescreen (1)

4.0
Recensioni 1

Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Utente verificato in Sicurezza informatica e di rete
US
Mid-Market (51-1000 dip.)
"Il miglior strumento per il rilevamento e la risposta basati sull'inganno."
Cosa ti piace di più di Smokescreen?

Smokescreen decoys utilizza una tecnologia basata sull'inganno per rilevare minacce interne, minacce cloud, minacce malware ecc. La sua console di gestione è molto buona e centralizzata, quindi chiunque può gestire facilmente esche e host. I suoi agenti sono leggeri e possono facilmente convertire gli host endpoint in esche. Puoi anche integrare Smokescreen con altri strumenti di sicurezza come SIEM, EDR ecc. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Smokescreen?

Niente da disprezzare in questo, ma a volte i nuovi utenti potrebbero confondersi nell'usarlo. Ovviamente è progettato considerando l'intera superficie di attacco, ma il suo funzionamento è diverso rispetto agli strumenti convenzionali. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di Smokescreen per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
4.7
(246)
AutoXDR™ converte più tecnologie (EPP, EDR, UBA, Deception, Network Analytics e gestione delle vulnerabilità), con un team SWAT informatico attivo 24/7, per fornire una visibilità senza pari e difendere tutti i domini della tua rete interna: endpoint, rete, file e utenti, da tutti i tipi di attacchi.
2
Logo di SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
4.7
(193)
Ferma le minacce conosciute e sconosciute su tutte le piattaforme utilizzando l'apprendimento automatico sofisticato e l'automazione intelligente. SentinelOne prevede comportamenti dannosi su tutti i vettori, elimina rapidamente le minacce con un protocollo di risposta agli incidenti completamente automatizzato e adatta le difese contro gli attacchi informatici più avanzati.
3
Logo di BOTsink
BOTsink
4.0
(2)
La soluzione Attivo BOTsink fa la guardia all'interno della tua rete, utilizzando la tecnologia di inganno e esca ad alta interazione per attirare gli attaccanti a impegnarsi e rivelarsi.
4
Logo di DeceptionGrid
DeceptionGrid
(1)
DeceptionGrid automatizza il dispiegamento di una rete di trappole malware camuffate che sono mescolate con le tue risorse reali di tecnologia dell'informazione.
5
Logo di The Illusive Platform
The Illusive Platform
(0)
È un approccio semplice e adattivo che consente ai tuoi difensori di fermare le minacce informatiche che altrimenti potrebbero rimanere nel tuo ambiente per mesi o anni.
6
Logo di Labyrinth Cyber Deception Platform
Labyrinth Cyber Deception Platform
4.9
(16)
Labirinto crea l'illusione di una vera vulnerabilità dell'infrastruttura per un attaccante. La soluzione si basa su Points, una simulazione intelligente dell'host. Ogni parte dell'ambiente di simulazione riproduce i servizi e i contenuti di un segmento di rete reale. Il sistema è composto da quattro componenti che interagiscono tra loro. I componenti principali della Piattaforma sono: Admin VM è il componente principale. Tutte le informazioni raccolte vengono inviate ad esso per l'analisi. La console notifica il team di sicurezza e invia i dati necessari a sistemi di terze parti. Worker è un host/macchina virtuale per distribuire un insieme di esche di rete Labirinto (Points) su di esso. Può funzionare in più VLAN contemporaneamente. Diversi host Worker possono essere collegati alla stessa console di gestione contemporaneamente. Points sono host intelligenti che imitano servizi software, contenuti, router, dispositivi, ecc. I Points rilevano tutte le attività dannose all'interno della rete aziendale, fornendo una copertura completa di tutti i possibili vettori di attacco. Seeder agenti distribuiti su server e workstation imitano gli artefatti di file più attraenti per un attaccante. Creando vari file esca, l'agente indirizza gli attaccanti verso le esche di rete (Points) attraverso i loro contenuti. La Piattaforma distribuisce automaticamente i punti (esche) nella rete IT/OT basandosi su informazioni sui servizi e dispositivi nell'ambiente di rete. Inoltre, le esche possono essere distribuite manualmente, fornendo agli utenti uno strumento potente per sviluppare la loro piattaforma di inganno unica basata sulle loro esigenze specifiche e migliori pratiche. Il Labirinto provoca un attaccante ad agire e rileva attività sospette. Mentre l'attaccante attraversa l'infrastruttura del bersaglio fittizio, la Piattaforma cattura tutti i dettagli del nemico. Il team di sicurezza riceve informazioni sulle fonti delle minacce, gli strumenti utilizzati, le vulnerabilità sfruttate e il comportamento dell'attaccante. Allo stesso tempo, l'intera infrastruttura reale continua a funzionare senza alcun impatto negativo.
7
Logo di FortiDeceptor
FortiDeceptor
4.0
(1)
FortiDeceptor è una piattaforma di inganno non intrusiva e senza agenti progettata per rilevare e neutralizzare le minacce attive all'interno della rete distribuendo risorse esca che imitano i dispositivi di rete reali. Attirando gli attaccanti a interagire con queste esche, FortiDeceptor consente un rilevamento e una risposta precoce, interrompendo efficacemente la catena di attacco prima che si verifichino danni significativi. Caratteristiche e Funzionalità Principali: - Distribuzione Diversificata di Esche: Supporta una vasta gamma di sistemi operativi esca, tra cui Windows, Linux, SCADA, IoT, VoIP, ERP, Medical, SSL-VPN e POS, permettendo una simulazione realistica di vari asset di rete. - Esche di Inganno: Incorpora servizi, applicazioni o simulazioni utente all'interno di VM esca per creare ambienti utente autentici, migliorando l'efficacia dell'inganno. - Distribuzione di Token: Utilizza token—come credenziali false, connessioni a database e file di configurazione—posizionati su endpoint reali per guidare gli attaccanti verso le esche, aumentando la superficie di inganno e influenzando il movimento laterale. - Monitoraggio Completo: Traccia le attività degli attaccanti attraverso la registrazione dettagliata di eventi, incidenti e campagne, fornendo approfondimenti sui loro metodi e movimenti all'interno della rete. - Integrazione Senza Soluzione di Continuità: Si integra con Fortinet Security Fabric e controlli di sicurezza di terze parti come SIEM, SOAR, EDR e soluzioni sandbox per migliorare la visibilità e accelerare i tempi di risposta. Valore Primario e Problema Risolto: FortiDeceptor affronta la necessità critica di rilevamento e risposta proattiva alle minacce all'interno delle reti. Creando un ambiente di inganno dinamico, devia gli attaccanti dagli asset sensibili, riduce il tempo di permanenza e minimizza i falsi positivi. Questo approccio non solo rileva la ricognizione precoce e i movimenti laterali, ma fornisce anche dettagliate analisi forensi e intelligence sulle minacce, permettendo alle organizzazioni di anticipare le minacce informatiche sia conosciute che sconosciute. Inoltre, il suo design senza agenti garantisce un impatto minimo sulle prestazioni e la stabilità della rete, rendendolo una soluzione efficace per proteggere gli ambienti IT, OT e IoT.
8
Logo di Morphisec
Morphisec
4.6
(12)
La prevenzione delle minacce endpoint di Morphisec sventa gli hacker con le loro stesse strategie come inganno, offuscamento, modifica e polimorfismo.
9
Logo di LMNTRIX
LMNTRIX
4.9
(10)
LMNTRIX fornisce una piattaforma di Managed Detection & Response completamente gestita 24x7x365. La piattaforma multi-vettore completamente gestita di LMNTRIX include rilevamento avanzato delle minacce di rete e endpoint, inganni ovunque, analisi, forense di piena fedeltà, caccia alle minacce automatizzata sia sulla rete che sugli endpoint, e tecnologia di intelligence delle minacce in tempo reale, combinata con il monitoraggio del web profondo/scuro che si adatta a ambienti piccoli, medi, aziendali, cloud o SCADA/industriali. Preveniamo, Rileviamo, Indaghiamo, Validiamo, Conteniamo e Rimediamos incidenti di sicurezza. La piattaforma/servizio LMNTRIX include la piena validazione degli incidenti e attività di risposta agli incidenti remoti senza la necessità di un retainer specifico per la risposta agli incidenti; tali attività possono includere analisi del malware, identificazione degli IOC, caccia alle minacce automatizzata e manuale, contenimento granulare delle minacce a livello di endpoint e guida specifica sulla rimedio. I risultati che forniamo ai clienti sono incidenti completamente validati allineati alla kill chain e al framework Mitre ATT&CK. Nessun allarme inutile. Questi risultati contengono azioni investigative dettagliate e raccomandazioni che la tua organizzazione segue per proteggersi contro l'ignoto, la minaccia interna e l'attaccante malevolo.
10
Logo di Tracebit
Tracebit
4.9
(12)
Tracebit genera e mantiene risorse canary su misura nei tuoi ambienti cloud, colmando le lacune nella protezione standard senza un'ingegneria di rilevamento dispendiosa in termini di tempo e costi.
Mostra di più

Opzioni di Prezzo

Prezzi forniti da Smokescreen.

Basic

$7750 / yr
50 network decoys • Up to 3,250 endpoints • 1 site covered

Pro

$14,500 / yr
100 network decoys • Up to 7,500 endpoints • 15 sites covered

Advanced

Request pricing
100+ network decoys • 7,500+ endpoints • Unlimited sites covered
Immagine avatar del prodotto
Smokescreen
Visualizza alternative