Best Software for 2025 is now live!
Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Nicht beansprucht
Nicht beansprucht

Top-bewertete BOTsink Alternativen

BOTsink Bewertungen & Produktdetails

BOTsink Übersicht

Was ist BOTsink?

Die Attivo BOTsink-Lösung steht innerhalb Ihres Netzwerks Wache und nutzt hochinteraktive Täuschungs- und Lockvogeltechnologie, um Angreifer dazu zu verleiten, sich zu engagieren und sich zu offenbaren.

BOTsink Details
Diskussionen
BOTsink Community
Weniger anzeigenMehr anzeigen
Produktbeschreibung

Die Attivo BOTsink-Lösung steht innerhalb Ihres Netzwerks Wache und nutzt hochinteraktive Täuschungs- und Lockvogeltechnologie, um Angreifer dazu zu verleiten, sich zu engagieren und sich zu offenbaren.


Verkäuferdetails
Verkäufer
Attivo Networks
Gründungsjahr
2011
Hauptsitz
Fremont, US
Twitter
@AttivoNetworks
3,732 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
84 Mitarbeiter*innen auf LinkedIn®

Aktuelle BOTsink Bewertungen

EC
Esat Yasar C.Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
4.5 von 5
"Honeypoot-Technologie"
Attivo Botsink-Lösung ist ein praktisches Werkzeug für Täuschung. Besonders eine schöne Lösung, die es ermöglicht, die Bewegungen in Ihrem Netzwerk...
Verifizierter Benutzer
A
Verifizierter BenutzerUnternehmen (> 1000 Mitarbeiter)
3.5 von 5
"BOTsink review"
It's very helbeneficial to analyze the traffic which we don't know. Capturing and keeping the traffic is very good. Analyzing the unknown traffic f...
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

BOTsink Medien

Beantworten Sie einige Fragen, um der BOTsink-Community zu helfen
Haben sie BOTsink schon einmal verwendet?
Ja

2 BOTsink Bewertungen

4.0 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
2 BOTsink Bewertungen
4.0 von 5
2 BOTsink Bewertungen
4.0 von 5
G2-Bewertungen sind authentisch und verifiziert.
EC
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
(Ursprünglich )Informationen
Was gefällt dir am besten BOTsink?

Attivo Botsink-Lösung ist ein praktisches Werkzeug für Täuschung. Besonders eine schöne Lösung, die es ermöglicht, die Bewegungen in Ihrem Netzwerk zu überwachen und uns ermöglicht, mögliches gefährliches Verhalten zu analysieren. Darüber hinaus, wenn Sie einen Penetrationstest haben, ermöglicht es Ihnen auch zu verstehen, wie praktisch der Experimentator ist. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? BOTsink?

Ich erinnere mich nicht an ein negatives Merkmal der BotSink-Lösung. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? BOTsink Solving und wie profitieren Sie davon?

BotSink ermöglichte es uns, uns über die Ereignisse in unserem Netzwerk zu verbessern. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Banking
AB
Unternehmen(> 1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Was gefällt dir am besten BOTsink?

It's very helbeneficial to analyze the traffic which we don't know. Capturing and keeping the traffic is very good. Analyzing the unknown traffic feature is the best. It is the most competitive application according to other similar applications. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? BOTsink?

It is a bit complicated. So you need to give too much time to learn. I am not able to get report about VLAN details. Graphical interface can be improve. It needs to be more user freiendly. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? BOTsink Solving und wie profitieren Sie davon?

BOTsink detected many threats so it helps to avoid network attacks. It shows the attack as a visual screen. We are aware all attacks thanks to BOTsink. It helps us to be more productive. When the attacks can be detected, you can take precautions. This way, you can be more effective. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für BOTsink, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Cynet - All-in-One Cybersecurity Platform Logo
Cynet - All-in-One Cybersecurity Platform
4.7
(208)
AutoXDR™ vereint mehrere Technologien (EPP, EDR, UBA, Täuschung, Netzwerk-Analytik und Schwachstellenmanagement) mit einem 24/7 Cyber-SWAT-Team, um beispiellose Sichtbarkeit zu bieten und alle Bereiche Ihres internen Netzwerks zu verteidigen: Endpunkte, Netzwerk, Dateien und Benutzer, vor allen Arten von Angriffen.
2
SentinelOne Singularity Logo
SentinelOne Singularity
4.7
(183)
Bekannte und unbekannte Bedrohungen auf allen Plattformen mit ausgeklügeltem maschinellem Lernen und intelligenter Automatisierung stoppen. SentinelOne sagt bösartiges Verhalten über alle Vektoren voraus, beseitigt Bedrohungen schnell mit einem vollautomatisierten Vorfallsreaktionsprotokoll und passt die Abwehr gegen die fortschrittlichsten Cyberangriffe an.
3
DeceptionGrid Logo
DeceptionGrid
(1)
DeceptionGrid automatisiert die Bereitstellung eines Netzwerks von getarnten Malware-Fallen, die mit Ihren echten Informationstechnologie-Ressourcen vermischt sind.
4
FortiDeceptor Logo
FortiDeceptor
4.0
(1)
5
Smokescreen Logo
Smokescreen
4.0
(1)
Smokescreen wurde 2015 gegründet, um die nächste Generation von Cyber-Sicherheits-Erkennungs- und Reaktionssystemen zu schaffen. Unsere proprietäre ILLUSIONBLACK-Plattform erkennt, lenkt ab und besiegt fortgeschrittene Hacker auf eine Weise, die frei von Fehlalarmen ist und einfach zu implementieren. Sie bewältigt effektiv mehrere Angriffswege und die begrenzten Reaktionsfähigkeiten, die die meisten Unternehmen haben.
6
ShadowPlex Logo
ShadowPlex
(0)
Acalvio bietet fortschrittliche Verteidigungslösungen unter Verwendung einer Kombination aus verteilten Täuschungs- und Datenwissenschaftstechnologien, die es Sicherheitsexperten ermöglichen, bösartige Aktivitäten mit hoher Präzision zeitnah und kosteneffizient zu erkennen, zu engagieren und darauf zu reagieren.
7
LMNTRIX Logo
LMNTRIX
4.9
(10)
LMNTRIX bietet eine vollständig verwaltete 24x7x365 Managed Detection & Response Plattform. Die LMNTRIX Multi-Vektor-Plattform umfasst fortschrittliche Netzwerk- und Endpunkt-Bedrohungserkennung, Täuschungen überall, Analysen, vollständige forensische Treue, automatisierte Bedrohungssuche sowohl im Netzwerk als auch an Endpunkten und Echtzeit-Bedrohungsintelligenz-Technologie, kombiniert mit Überwachung des Deep/Dark Webs, die für kleine, mittlere, große Unternehmen, Cloud- oder SCADA/Industrieumgebungen skaliert. Die LMNTRIX Plattform/Dienstleistung umfasst vollständige Vorfallvalidierung und Fernvorfallreaktionsaktivitäten ohne die Notwendigkeit eines spezifischen Vorfallreaktions-Retainers; solche Aktivitäten können Malware-Analyse, Identifizierung von IOCs, automatisierte und menschlich gesteuerte Bedrohungssuche, granulare Bedrohungseindämmung auf Endpunktebene und spezifische Anleitungen zur Behebung umfassen. Die Ergebnisse, die wir den Kunden liefern, sind vollständig validierte Vorfälle, die an die Kill Chain und das Mitre ATT&CK-Framework ausgerichtet sind. Keine dummen Warnungen. Diese Ergebnisse enthalten detaillierte Untersuchungsmaßnahmen und Empfehlungen, denen Ihre Organisation folgt, um sich gegen unbekannte, Insider-Bedrohungen und böswillige Angreifer zu schützen.
8
CyberTrap Logo
CyberTrap
(0)
CYBERTRAP ist ein revolutionärer neuer Schritt in der Cybersicherheit. Anstatt Angreifer zu blockieren, führen wir sie in eine kontrollierte, überwachte Umgebung und verfolgen sie innerhalb des Netzwerks, um Informationen zu sammeln.
9
ActiveSOC Logo
ActiveSOC
(0)
ActiveSOC validiert automatisch, dass Ereignisse mit niedriger Punktzahl (z.B. Benutzer hat sich von einem ungewöhnlichen Ort aus angemeldet) Angriffe sind. Es hilft bei der Priorisierung von Warnungen und generiert neue Erkenntnisse aus Ereignissen mit niedriger Punktzahl.
10
The Illusive Platform Logo
The Illusive Platform
(0)
Es ist ein einfacher, adaptiver Ansatz, der Ihre Verteidiger befähigt, Cyberbedrohungen zu stoppen, die sich sonst monatelang oder jahrelang in Ihrer Umgebung aufhalten könnten.
Mehr anzeigen