Top-bewertete Labyrinth Cyber Deception Platform Alternativen
As a partner of Labyrinth company, we are completely sure that modern Cyber Security Architecture, especially SOC can not be effective without modern proactive and offensive technology solutions - including Cyber Deception.
We have implemented a couple of projects and started from the beginning as a test partner, so we provide feedback and help to improve this product from some point of view - such as ease of Implementation and ease of use. We think that if the product has a friendly interface with simple implementation and simple integration, it might have much better adoption and acceptance from the customer side. Bewertung gesammelt von und auf G2.com gehostet.
The product is new for the market and was started to develop not at the easiest time for Ukraine. So there are some areas of improvement in comparison to leaders including solution features and customer support. But we have seen their roadmap and are completely sure that this company and their solution - have strong fundamentals Bewertung gesammelt von und auf G2.com gehostet.
15 von 16 Gesamtbewertungen für Labyrinth Cyber Deception Platform
Gesamtbewertungsstimmung für Labyrinth Cyber Deception Platform
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
- Das Produkt bietet eine flexible Lösung für die schnelle Bereitstellung und umfassende Funktionalität von Täuschungstypen, die hochgradig anpassbar sind (z. B. offene Ports/Dienste, Benutzer-/Passwortliste).
- Die Täuschungsplattform enthält bereits viele vorkonfigurierte Täuschungsvorlagen, die es ermöglichen, sie schnell zu implementieren und bei Bedarf an die bestehende Infrastruktur anzupassen.
- Auch verfügbar sind umfangreiche Automatisierungsmöglichkeiten mittels APIs, die in den letzten Versionen hinzugefügt wurden, unter Berücksichtigung unserer Anfragen für bestimmte gewünschte Funktionalitäten.
- Das Produkt wird ständig aktualisiert und verbessert, das Support-Team reagierte rechtzeitig auf die eingereichten Fälle, und es gab keine Probleme in der Zusammenarbeit. Bewertung gesammelt von und auf G2.com gehostet.
Gleichzeitig, ohne die vielen Möglichkeiten zu betrachten, die über die API bereitgestellt werden, ist die Überwachung des Status der eingesetzten Täuschungspunkte und des Systems als Ganzes nur über die Managementkonsole verfügbar.
Es wäre auch großartig, eine Active Directory (AD) Simulation zu haben, die derzeit fehlt. Bewertung gesammelt von und auf G2.com gehostet.
Ich habe viele verschiedene Täuschungsplattformen ausprobiert und Labyrinth ist definitiv eine der besten. Es ist sehr einfach zu warten und erledigt die Aufgabe gut. Es hat nicht viele Funktionen außerhalb der Täuschungswelt, was ich sehr praktisch finde. Dank dessen ist es nicht überwältigend, die Implementierung ist relativ einfach und in wenigen Stunden können Sie den größten Teil Ihres Netzwerks mit Ködern und Fallen abdecken. Ich finde auch die Möglichkeit, die Köder an Ihre Bedürfnisse anzupassen, sehr hilfreich, sodass es sich wirklich in Ihr Netzwerk integriert. Täuschung ist ein neuer Ansatz in der Cybersicherheit und Labyrinth ist genau das, was man von einer großartigen und zuverlässigen Plattform erwarten würde. Bewertung gesammelt von und auf G2.com gehostet.
Manchmal bin ich auf einige Fehler in der Software gestoßen, aber das Support-Team von Labyrinth hat sehr schnell eine Lösung gefunden, und innerhalb weniger Stunden hatten wir eine neue Version, die das Problem behoben hat. Ich habe diesen Ansatz bei anderen Anbietern von Unternehmens-Täuschungslösungen noch nie gesehen. Bewertung gesammelt von und auf G2.com gehostet.

Die Labyrinth-Deception-Plattform ist sehr einfach zu implementieren und zu verwenden, aber dennoch äußerst effektiv bei der Erkennung von Angreifern im Netzwerk und seitlichen Bewegungen. Es ist eine ideale Lösung für Unternehmen, die sich vor komplexen Cyberangriffen schützen möchten, aber nicht viele Ressourcen für die Unterstützung und Wartung des Verteidigungssystems bereitstellen. Die Reaktionsfähigkeit des technischen Supports und die Geschwindigkeit der Produktentwicklung sind besonders bemerkenswert. Ich mag auch, dass es die einzige Lösung ist, die eine bidirektionale Integration mit SIEM bietet. Diese Funktionalität ermöglicht eine perfekte Integration des Täuschungssystems in die technologische Plattform des Security Operation Centers. Bewertung gesammelt von und auf G2.com gehostet.
Der einzige Nachteil, meiner Meinung nach, ist, dass wir mehrmals Fehler im Produkt gefunden haben. Aber sie wurden ziemlich schnell vom Support-Team behoben. Auch die geschlossene Natur der Plattform ist etwas besorgniserregend. Dies ist jedoch der de facto Standard für die Branche. Bewertung gesammelt von und auf G2.com gehostet.
Die Lösung ist einfach zu implementieren und zu lizenzieren, angemessene Kosten.
Das System arbeitet stabil und zuverlässig.
Es ist beeindruckend, dass das Entwicklungsteam auf die Wünsche der Kunden hört und es ständig verbessert.
Zwei-Wege-Integration mit SIEM.
Vielfalt von Punktetypen und ihre Ähnlichkeit mit echten. Bewertung gesammelt von und auf G2.com gehostet.
Es gab einige Probleme nach den Systemaktualisierungen, aber der Support hat sie schnell behoben. Bewertung gesammelt von und auf G2.com gehostet.
Flexibles System zur Verhinderung von Angriffen im lokalen Netzwerk, einfach zu installieren und in die Infrastruktur zu integrieren, schöne und einfache Berichte über Ereignisse des Systems. Bewertung gesammelt von und auf G2.com gehostet.
Hier gibt es einige Probleme beim Auffinden von Geräten über die MAC-Adresse, aber ich hoffe, dass dies in den nächsten Updates behoben wird. Bewertung gesammelt von und auf G2.com gehostet.
Vorteile:
- Einfach zu verwendende Täuschungsplattform
- Regelmäßige Updates
- Regelmäßige Technologie- und Funktionsverbesserungen
- Integrationen
- Weniger Ressourcenbedarf im Vergleich zu anderen Wettbewerbern
Wir haben diese Lösung in das Unternehmen integriert und sind sehr zufrieden mit der nativen Fortinet-Integration. Die Implementierung wurde ohne große zusätzliche Kosten und ausreichend schnell durchgeführt. Auch der Kundensupport bietet alle notwendigen Beratungen während des Implementierungsprozesses. Bewertung gesammelt von und auf G2.com gehostet.
Jede Täuschungsplattform ist nicht billig und sehr einfach auf bestehender Infrastruktur zu implementieren, aber selbst in diesen Momenten sieht Labyrinth sehr wettbewerbsfähig aus. Bewertung gesammelt von und auf G2.com gehostet.
Einfach zu installieren, bereitzustellen und zu verwenden. Ziemlich gut dokumentiert. Wird 24 Stunden am Tag genutzt. Es gibt alle notwendigen Module für die Nutzung und Integration mit anderen Programmen. Der Support reagiert schnell. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt kein solches. Alles gut. Die Funktionalität ist ausreichend. Bewertung gesammelt von und auf G2.com gehostet.
Ein ständiges Bemühen um Verbesserung wird respektiert. Die Fähigkeit, Kunden zuzuhören, und eine positive Kundenerfahrung können Ihnen helfen, die Nummer eins in Ihrem Markt zu werden. Leichte Implementierung; Benutzerfreundlichkeit; Einfache Integration; Häufigkeit von Release-Notes und Updates Bewertung gesammelt von und auf G2.com gehostet.
Nichts! Ich wünsche den Jungs, das echte Nr. 1 Produkt auf dem Täuschungsmarkt zu entwickeln, ihre Strategie zu realisieren und die während des Krieges gesammelten Erfahrungen mit der ganzen Welt zu teilen. Bewertung gesammelt von und auf G2.com gehostet.

Die Lösung hat bedeutende Vorteile gegenüber den Wettbewerbern:
- einfache Lizenzierung („alles aus einer Hand“)
- flexible Bereitstellung innerhalb der verteilten Infrastruktur
- schnelle Installation
- Integration mit vielen der besten SIEMs
- guter Preis
- wenige Fehlalarme Bewertung gesammelt von und auf G2.com gehostet.
Dies ist ein relativ junges Produkt und es muss noch entwickelt werden. Mit der Zunahme der Kunden ist es notwendig, die Unterstützung der Kunden zu verstärken. Bewertung gesammelt von und auf G2.com gehostet.
Benutzerfreundlichkeit
Schneller Support
Ständige Updates und neue Funktionen Bewertung gesammelt von und auf G2.com gehostet.
Wir warten auf die Unterstützung von Openstak. Bewertung gesammelt von und auf G2.com gehostet.