Introducing G2.ai, the future of software buying.Try now
Tracebit
Patrocinado
Tracebit
Visitar Site
Imagem do Avatar do Produto
8i

Por 8i

Reivindicar Perfil

Reivindique o perfil da sua empresa na G2

Este perfil não está ativo há mais de um ano.
Se você trabalha na 8i, pode reivindicá-lo novamente para manter as informações da sua empresa atualizadas e aproveitar ao máximo sua presença na G2.

    Uma vez aprovado, você pode:

  • Atualizar os detalhes da sua empresa e produto

  • Aumentar a visibilidade da sua marca na G2, pesquisa e LLMs

  • Acessar insights sobre visitantes e concorrentes

  • Responder a avaliações de clientes

  • Verificaremos seu e-mail de trabalho antes de conceder acesso.

Reivindicar
4.5 de 5 estrelas
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Como você classificaria sua experiência com 8i?

Tracebit
Patrocinado
Tracebit
Visitar Site
Já se passaram dois meses desde que este perfil recebeu uma nova avaliação
Deixe uma Avaliação

Avaliações e Detalhes do Produto 8i

Imagem do Avatar do Produto

Já usou 8i antes?

Responda a algumas perguntas para ajudar a comunidade 8i

Avaliações 8i (3)

Avaliações

Avaliações 8i (3)

4.5
avaliações 3

Pesquisar avaliações
Filtrar Avaliações
Limpar Resultados
As avaliações da G2 são autênticas e verificadas.
Divyansh T.
DT
Senior Business Analyst
Empresa (> 1000 emp.)
"Um mecanismo de defesa em tempo real e enganoso que protege o mundo digital"
O que você mais gosta 8i?

O que mais gosto são as medidas de alta segurança, incluindo a tecnologia de engano. No mundo digital inseguro de hoje, desempenha um papel muito crucial na defesa contra ataques avançados, mais frequentemente em tempo real. O mecanismo de segurança do 8i possui um alerta de ameaça altamente sensível que avisa sobre ameaças potenciais com antecedência. Análise coletada por e hospedada no G2.com.

O que você não gosta 8i?

Os pontos negativos do 8i são que ele não oferece suporte ao cliente completo e rápido. Devido às complexidades técnicas envolvidas, os problemas não podem ser resolvidos facilmente e o processo geral é atrasado. Ele deve ser tecnicamente equipado e avançado para fornecer suporte consistente e regular aos usuários. O tempo de resposta da equipe de suporte é um pouco mais longo. Além disso, pode orientar os usuários e ter workshops ou sessões para obter feedback dos clientes. Análise coletada por e hospedada no G2.com.

Chahat V.
CV
Consultant
Empresa (> 1000 emp.)
"Experiência incrível em publicar, armazenar, compartilhar e transmitir hologramas com segurança para smartphones."
O que você mais gosta 8i?

Captura hologramas de forma agradável, incluindo câmeras, computadores e software de gravação. Análise coletada por e hospedada no G2.com.

O que você não gosta 8i?

Difícil de entender no início. Alguém precisa entendê-lo. Análise coletada por e hospedada no G2.com.

Abhishek B.
AB
Analytics Advisory
Pequena Empresa (50 ou menos emp.)
"8i Vídeo"
O que você mais gosta 8i?

8i nos oferece a plataforma para ver o conteúdo capturando e transformando hologramas de humanos reais para o metaverso. Análise coletada por e hospedada no G2.com.

O que você não gosta 8i?

A questão de compatibilidade com dispositivos de 8i é difícil em termos de tecnologia. Análise coletada por e hospedada no G2.com.

Não há reviews suficientes de 8i para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:

1
Logotipo de Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
4.7
(246)
AutoXDR™ converge múltiplas tecnologias (EPP, EDR, UBA, Deception, Análise de Rede e gerenciamento de vulnerabilidades), com uma equipe cibernética SWAT 24/7, para fornecer visibilidade incomparável e defender todos os domínios da sua rede interna: endpoints, rede, arquivos e usuários, de todos os tipos de ataques.
2
Logotipo de SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
4.7
(193)
A SentinelOne prevê comportamentos maliciosos em todos os vetores, elimina rapidamente ameaças com um protocolo de resposta a incidentes totalmente automatizado e adapta defesas contra os ataques cibernéticos mais avançados.
3
Logotipo de Labyrinth Cyber Deception Platform
Labyrinth Cyber Deception Platform
4.9
(16)
Labyrinth cria a ilusão de uma vulnerabilidade real de infraestrutura para um atacante. A solução é baseada em Points, uma simulação de host inteligente. Cada parte do ambiente de simulação reproduz os serviços e conteúdos de um segmento de rede real. O sistema consiste em quatro componentes que interagem entre si. Os principais componentes da Plataforma são: Admin VM é o componente principal. Todas as informações coletadas são enviadas para ele para análise. O console notifica a equipe de segurança e envia os dados necessários para sistemas de terceiros. Worker é um host/máquina virtual para implantar um conjunto de iscas de rede Labyrinth (Points) nele. Pode operar em várias VLANs simultaneamente. Vários hosts Worker podem ser conectados ao mesmo console de gerenciamento simultaneamente. Points são hosts inteligentes que imitam serviços de software, conteúdo, roteadores, dispositivos, etc. Points detectam todas as atividades maliciosas dentro da rede corporativa, proporcionando cobertura completa de todos os possíveis vetores de ataque. Agentes Seeder implantados em servidores e estações de trabalho imitam os artefatos de arquivo mais atraentes para um atacante. Ao criar vários arquivos de isca, o agente direciona os atacantes para iscas de rede (Points) através de seus conteúdos. A Plataforma implanta automaticamente pontos (iscas) na rede de TI/OT com base em informações sobre serviços e dispositivos no ambiente de rede. Além disso, iscas podem ser implantadas manualmente, fornecendo aos usuários uma ferramenta poderosa para desenvolver sua plataforma de engano única com base em suas necessidades específicas e melhores práticas. O Labyrinth provoca um atacante a agir e detecta atividades suspeitas. À medida que o atacante passa pela infraestrutura de alvo falso, a Plataforma captura todos os detalhes do inimigo. A equipe de segurança recebe informações sobre as fontes de ameaças, as ferramentas utilizadas, as vulnerabilidades exploradas e o comportamento do atacante. Ao mesmo tempo, toda a infraestrutura real continua a operar sem qualquer impacto negativo.
4
Logotipo de Morphisec
Morphisec
4.6
(12)
Morphisec Endpoint Threat Prevention impede hackers com suas próprias estratégias, como engano, ofuscação, modificação e polimorfismo.
5
Logotipo de Tracebit
Tracebit
4.9
(12)
Tracebit gera e mantém recursos canários personalizados em seus ambientes de nuvem, fechando lacunas na proteção padrão sem a engenharia de detecção intensiva em tempo e custo.
6
Logotipo de LMNTRIX
LMNTRIX
4.9
(10)
A LMNTRIX oferece uma plataforma de Detecção e Resposta Gerenciada 24x7x365 totalmente gerenciada. A plataforma multivetorial totalmente gerenciada da LMNTRIX inclui detecção avançada de ameaças na rede e no endpoint, enganos em todos os lugares, análises, forense de alta fidelidade, caça automatizada de ameaças tanto na rede quanto nos endpoints, e tecnologia de inteligência de ameaças em tempo real, combinada com monitoramento da web profunda/escura que escala para ambientes pequenos, médios, empresariais, em nuvem ou SCADA/Industriais. A plataforma/serviço LMNTRIX inclui validação completa de incidentes e atividades de resposta a incidentes remotos sem a necessidade de um retentor específico para resposta a incidentes; tais atividades podem incluir análise de malware, identificação de IOCs, caça de ameaças automatizada e humana, contenção granular de ameaças no nível do endpoint e orientação específica sobre remediação. Os resultados que entregamos aos clientes são incidentes totalmente validados alinhados à cadeia de eliminação e ao framework Mitre ATT&CK. Sem alertas inúteis. Esses resultados contêm ações investigativas detalhadas e recomendações que sua organização segue para se proteger contra ameaças desconhecidas, ameaças internas e atacantes maliciosos.
7
Logotipo de Kilpi Honeypot
Kilpi Honeypot
4.9
(5)
Kilpi Honeypot é um alarme de incêndio para a sua rede que alerta instantaneamente em caso de violação. Honeypots são uma ferramenta de engano comum entre especialistas em cibersegurança, mas muitas vezes difíceis de implantar e manter. Kilpi Honeypot é projetado para profissionais de TI que lidam com cibersegurança como um trabalho secundário, permitindo que qualquer pessoa aproveite essa tecnologia.
8
Logotipo de SentinelOne Singularity Hologram
SentinelOne Singularity Hologram
4.2
(3)
Singularity Hologram™ é uma solução de engano de ameaças de identidade baseada em rede que atrai tanto atores de ameaças externas quanto internas a se revelarem. Hologram detecta, desvia e isola atacantes que estabeleceram pontos de apoio na rede usando iscas de sistemas operacionais de produção, aplicativos e mais. Ao envolver adversários, é possível bloquear ataques, obter inteligência sobre os atacantes e construir defesas.
9
Logotipo de Minerva Anti-Evasion Platform
Minerva Anti-Evasion Platform
3.8
(2)
Uma solução abrangente de endpoint que previne ataques por meio de artimanhas e enganos.
10
Logotipo de SentinelOne Singularity Identity Detection & Response
SentinelOne Singularity Identity Detection & Response
5.0
(2)
Singularity Identity é uma solução de detecção e resposta a ameaças de identidade (ITDR) que protege controladores de domínio do Active Directory hospedados localmente e na nuvem, bem como endpoints associados ao domínio em tempo real. Um componente da Singularity Platform, o Singularity Identity detecta ataques ativos contra todos os tipos de dispositivos e sistemas operacionais, e protege contra a escalada não autorizada de privilégios e movimento lateral.
Mostrar mais
Preços

Detalhes de preços para este produto não estão disponíveis no momento. Visite o site do fornecedor para saber mais.

Imagem do Avatar do Produto
8i
Ver Alternativas