[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now
Tracebit
Sponsorisé
Tracebit
Visiter le site web
Image de l'avatar du produit
BOTsink

Par Attivo Networks

Profil non revendiqué

Revendiquer le profil G2 de votre entreprise

Revendiquer ce profil confirme que vous travaillez chez BOTsink et vous permet de gérer son apparence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, les moteurs de recherche et les LLMs

  • Accéder à des insights sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant de vous accorder l'accès.

Tracebit
Sponsorisé
Tracebit
Visiter le site web
It's been two months since this profile received a new review
Écrire un avis

BOTsink Avis & Détails du Produit

Détails du produit BOTsink
Tracebit
Sponsorisé
Tracebit
Visiter le site web
Image de l'avatar du produit

Avez-vous déjà utilisé BOTsink auparavant?

Répondez à quelques questions pour aider la communauté BOTsink

BOTsink Avis (2)

Avis

BOTsink Avis (2)

4.0
2 avis

Rechercher des avis
Voir les filtres
Filtrer les avis
Les avis G2 sont authentiques et vérifiés.
EC
Marché intermédiaire (51-1000 employés)
"Technologie Honeypoot"
Qu'aimez-vous le plus à propos de BOTsink?

La solution Attivo Botsink est un outil pratique pour la tromperie. Surtout une belle solution qui vous permet de surveiller les mouvements dans votre réseau et nous permet d'analyser les comportements potentiellement dangereux. De plus, lorsque vous avez un test de pénétration, elle vous permet également de comprendre à quel point l'expérimentateur est pratique. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de BOTsink?

Je ne me souviens pas de la caractéristique négative pour la solution BotSink. Avis collecté par et hébergé sur G2.com.

Utilisateur vérifié à Banque
AB
Entreprise (> 1000 employés)
"Examen de BOTsink"
Qu'aimez-vous le plus à propos de BOTsink?

Il est très bénéfique d'analyser le trafic que nous ne connaissons pas. Capturer et conserver le trafic est très bien. Analyser la fonctionnalité de trafic inconnu est le meilleur. C'est l'application la plus compétitive par rapport à d'autres applications similaires. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de BOTsink?

C'est un peu compliqué. Donc, vous devez consacrer beaucoup de temps pour apprendre. Je ne suis pas en mesure d'obtenir un rapport sur les détails du VLAN. L'interface graphique peut être améliorée. Elle doit être plus conviviale. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur BOTsink pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
4.7
(222)
AutoXDR™ converge plusieurs technologies (EPP, EDR, UBA, Déception, Analyse Réseau et gestion des vulnérabilités), avec une équipe cyber SWAT disponible 24/7, pour offrir une visibilité inégalée et défendre tous les domaines de votre réseau interne : points de terminaison, réseau, fichiers et utilisateurs, contre tous types d'attaques.
2
Logo de SentinelOne Singularity
SentinelOne Singularity
4.7
(189)
SentinelOne prédit le comportement malveillant sur tous les vecteurs, élimine rapidement les menaces avec un protocole de réponse aux incidents entièrement automatisé, et adapte les défenses contre les cyberattaques les plus avancées.
3
Logo de DeceptionGrid
DeceptionGrid
(1)
DeceptionGrid automatise le déploiement d'un réseau de pièges à logiciels malveillants camouflés qui sont mêlés à vos véritables ressources en technologies de l'information.
4
Logo de FortiDeceptor
FortiDeceptor
4.0
(1)
FortiDeceptor est une plateforme de déception sans agent et non intrusive conçue pour détecter et neutraliser les menaces actives dans le réseau en déployant des actifs leurres qui imitent de véritables appareils réseau. En attirant les attaquants à interagir avec ces leurres, FortiDeceptor permet une détection et une réponse précoces, perturbant efficacement la chaîne de destruction de l'attaque avant que des dommages significatifs ne se produisent. Caractéristiques clés et fonctionnalités : - Déploiement diversifié de leurres : prend en charge une large gamme de systèmes d'exploitation leurres, y compris Windows, Linux, SCADA, IoT, VoIP, ERP, Médical, SSL-VPN et POS, permettant une simulation réaliste de divers actifs réseau. - Leurres de déception : intègre des services, des applications ou des simulations d'utilisateurs au sein de machines virtuelles leurres pour créer des environnements utilisateurs authentiques, améliorant l'efficacité de la déception. - Distribution de jetons : utilise des jetons—tels que des faux identifiants, des connexions de base de données et des fichiers de configuration—placés sur de véritables points d'extrémité pour guider les attaquants vers les leurres, augmentant la surface de déception et influençant le mouvement latéral. - Surveillance complète : suit les activités des attaquants grâce à une journalisation détaillée des événements, incidents et campagnes, fournissant des informations sur leurs méthodes et mouvements au sein du réseau. - Intégration transparente : s'intègre avec Fortinet Security Fabric et des contrôles de sécurité tiers comme SIEM, SOAR, EDR et des solutions sandbox pour améliorer la visibilité et accélérer les temps de réponse. Valeur principale et problème résolu : FortiDeceptor répond au besoin critique de détection et de réponse proactive aux menaces au sein des réseaux. En créant un environnement de déception dynamique, il détourne les attaquants des actifs sensibles, réduit le temps de présence et minimise les faux positifs. Cette approche permet non seulement de détecter les reconnaissances précoces et les mouvements latéraux, mais fournit également des analyses médico-légales détaillées et des renseignements sur les menaces, permettant aux organisations de rester en avance sur les menaces cybernétiques connues et inconnues. De plus, sa conception sans agent assure un impact minimal sur la performance et la stabilité du réseau, en faisant une solution efficace pour protéger les environnements IT, OT et IoT.
5
Logo de Smokescreen
Smokescreen
4.0
(1)
Smokescreen a été fondée en 2015 pour créer la prochaine génération de systèmes de détection et de réponse en cybersécurité. Notre plateforme propriétaire ILLUSIONBLACK détecte, dévie et vainc les hackers avancés d'une manière sans faux positifs et facile à mettre en œuvre. Elle gère efficacement de multiples voies d'attaque et les capacités de réponse limitées que la plupart des entreprises possèdent.
6
Logo de ShadowPlex
ShadowPlex
(0)
Acalvio fournit des solutions de défense avancées en utilisant une combinaison de technologies de déception distribuée et de science des données qui permet aux praticiens de la sécurité de détecter, d'engager et de répondre à des activités malveillantes avec une grande précision de manière opportune et rentable.
7
Logo de LMNTRIX
LMNTRIX
4.9
(10)
LMNTRIX fournit une plateforme de détection et de réponse gérée 24x7x365. La plateforme multi-vecteurs entièrement gérée de LMNTRIX inclut la détection avancée des menaces réseau et des points de terminaison, des déceptions partout, des analyses, des expertises judiciaires de haute fidélité, une chasse aux menaces automatisée à la fois sur le réseau et les points de terminaison, et une technologie de renseignement sur les menaces en temps réel, combinée à une surveillance du web profond/sombre qui s'adapte aux environnements petits, moyens, d'entreprise, cloud ou SCADA/industriels. La plateforme/service LMNTRIX inclut la validation complète des incidents et des activités de réponse aux incidents à distance sans besoin de rétention spécifique à la réponse aux incidents ; ces activités peuvent inclure l'analyse de logiciels malveillants, l'identification des IOC, la chasse aux menaces automatisée et humaine, le confinement granulaire des menaces au niveau des points de terminaison et des conseils spécifiques sur la remédiation. Les résultats que nous fournissons aux clients sont des incidents entièrement validés alignés sur la chaîne de destruction et le cadre Mitre ATT&CK. Pas d'alertes inutiles. Ces résultats contiennent des actions d'enquête détaillées et des recommandations que votre organisation suit pour se protéger contre l'inconnu, les menaces internes et les attaquants malveillants.
8
Logo de ActiveSOC
ActiveSOC
(0)
ActiveSOC valide automatiquement que les événements à faible score (par exemple, un utilisateur s'est connecté depuis un emplacement inhabituel) sont des attaques. Il aide à trier les alertes ainsi qu'à générer de nouvelles informations à partir d'événements à faible score.
9
Logo de CyberTrap
CyberTrap
(0)
CYBERTRAP est une nouvelle étape révolutionnaire dans la cybersécurité. Au lieu de bloquer les attaquants, nous les conduisons dans un environnement contenu et surveillé pour les suivre à l'intérieur du réseau afin de recueillir des renseignements.
10
Logo de The Illusive Platform
The Illusive Platform
(0)
C'est une approche simple et adaptative qui permet à vos défenseurs d'arrêter les cybermenaces qui pourraient autrement persister dans votre environnement pendant des mois ou des années.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Comparaisons BOTsink
Image de l'avatar du produit
DeceptionGrid
Comparer maintenant