SentinelOne Singularity Hologram

Von SentinelOne

Unbeanspruchtes Profil

Claim SentinelOne Singularity Hologram profile for Free

Your G2 page is often the first place buyers evaluate you. Take control of how your brand shows up.

WHAT YOU UNLOCK

Control your profile

Update logo, screenshots, pricing info

Engage with customers

Respond to reviews, build trust with prospects

See buyer activity

Track who’s viewing, understand engagement

Collect reviews

Create landing page and collect reviews

Sellers who actively manage their G2 profile build more trust and convert more buyers

4.2 von 5 Sternen
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit SentinelOne Singularity... bewerten?

Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen
Compare this with other toolsSave it to your board and evaluate your options side by side.
Save to board

SentinelOne Singularity Hologram Bewertungen & Produktdetails

Produkt-Avatar-Bild

Haben sie SentinelOne Singularity Hologram schon einmal verwendet?

Beantworten Sie einige Fragen, um der SentinelOne Singularity Hologram-Community zu helfen

SentinelOne Singularity Hologram-Bewertungen (3)

Bewertungen

SentinelOne Singularity Hologram-Bewertungen (3)

4.2
3-Bewertungen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Verifizierter Benutzer in Informationstechnologie und Dienstleistungen
AI
Kleinunternehmen (50 oder weniger Mitarbeiter)
"SentinelOne Sig.Hol: Den Hacker hacken!"
Was gefällt dir am besten SentinelOne Singularity Hologram?

Benutzerfreundlichkeit. Einfach zu konfigurieren. Integriert sich gut mit n-central. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? SentinelOne Singularity Hologram?

Ich hatte damit keine Probleme. Wir verwenden bereits S1 und N-CENT. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Informationstechnologie und Dienstleistungen
AI
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"SentinelOne Singularität Hologramm"
Was gefällt dir am besten SentinelOne Singularity Hologram?

Einfaches Dashboard zu navigieren, einfach zu implementieren, Kundensupport ist gut. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? SentinelOne Singularity Hologram?

verlangsamt meinen Computer und ist träge/langsam Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Informationstechnologie und Dienstleistungen
BI
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"SentinelOne Singularity Hologram - Großartiges Sicherheitswerkzeug"
Was gefällt dir am besten SentinelOne Singularity Hologram?

Singularity Hologram erkennt, lenkt um oder isoliert externe und interne Bedrohungen innerhalb des Netzwerks. Es funktioniert sowohl in lokalen Netzwerken als auch in der Cloud, um Aktivitäten von Angriffen zu erkennen, die möglicherweise von anderen Sicherheitskontrollen nicht erfasst werden. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? SentinelOne Singularity Hologram?

Die fortschrittliche Bedrohungserkennung macht ihre Arbeit gut. Aber es wäre schön, reichhaltige Videotrainingsinhalte für den technischen Gebrauch und verschiedene Szenarien zu haben. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für SentinelOne Singularity Hologram, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Cynet Logo
Cynet
4.7
(250)
AutoXDR™ vereint mehrere Technologien (EPP, EDR, UBA, Täuschung, Netzwerk-Analytik und Schwachstellenmanagement) mit einem 24/7 Cyber-SWAT-Team, um beispiellose Sichtbarkeit zu bieten und alle Bereiche Ihres internen Netzwerks zu verteidigen: Endpunkte, Netzwerk, Dateien und Benutzer, vor allen Arten von Angriffen.
2
Labyrinth Cyber Deception Platform Logo
Labyrinth Cyber Deception Platform
4.9
(16)
Labyrinth erzeugt die Illusion einer echten Infrastruktur-Schwachstelle für einen Angreifer. Die Lösung basiert auf Points, einer intelligenten Host-Simulation. Jeder Teil der Simulationsumgebung reproduziert die Dienste und Inhalte eines tatsächlichen Netzwerksegments. Das System besteht aus vier Komponenten, die miteinander interagieren. Die Hauptkomponenten der Plattform sind: Admin-VM ist die Hauptkomponente. Alle gesammelten Informationen werden zur Analyse an sie gesendet. Die Konsole benachrichtigt das Sicherheitsteam und sendet die erforderlichen Daten an Drittsysteme. Worker ist ein Host/virtuelle Maschine zur Bereitstellung eines Satzes von Labyrinth-Netzwerk-Täuschungen (Points) darauf. Es kann gleichzeitig in mehreren VLANs arbeiten. Mehrere Worker-Hosts können gleichzeitig an dieselbe Verwaltungskonsole angeschlossen werden. Points sind intelligente Hosts, die Softwaredienste, Inhalte, Router, Geräte usw. nachahmen. Points erkennen alle bösartigen Aktivitäten innerhalb des Unternehmensnetzwerks und bieten vollständige Abdeckung aller möglichen Angriffsvektoren. Seeder-Agenten, die auf Servern und Arbeitsstationen bereitgestellt werden, imitieren die attraktivsten Datei-Artefakte für einen Angreifer. Durch die Erstellung verschiedener Täuschungsdateien leitet der Agent Angreifer durch deren Inhalte zu Netzwerk-Täuschungen (Points). Die Plattform stellt automatisch Points (Täuschungen) im IT/OT-Netzwerk basierend auf Informationen über Dienste und Geräte in der Netzwerkumgebung bereit. Darüber hinaus können Täuschungen manuell bereitgestellt werden, was den Benutzern ein leistungsstarkes Werkzeug bietet, um ihre einzigartige Täuschungsplattform basierend auf ihren spezifischen Bedürfnissen und Best Practices zu entwickeln. Das Labyrinth provoziert einen Angreifer zum Handeln und erkennt verdächtige Aktivitäten. Während der Angreifer die gefälschte Zielinfrastruktur durchläuft, erfasst die Plattform alle Details des Feindes. Das Sicherheitsteam erhält Informationen über die Quellen von Bedrohungen, die verwendeten Werkzeuge, die ausgenutzten Schwachstellen und das Verhalten des Angreifers. Gleichzeitig arbeitet die gesamte reale Infrastruktur ohne negative Auswirkungen weiter.
3
Morphisec Logo
Morphisec
4.6
(12)
Morphisec Endpoint Threat Prevention vereitelt Hacker mit ihren eigenen Strategien wie Täuschung, Verschleierung, Modifikation und Polymorphismus.
4
Tracebit Logo
Tracebit
4.9
(12)
Tracebit generiert und pflegt maßgeschneiderte Canary-Ressourcen in Ihren Cloud-Umgebungen und schließt Lücken im Standard-Schutz ohne zeit- und kostenintensive Erkennungsentwicklung.
5
FortiDeceptor Logo
FortiDeceptor
4.0
(1)
FortiDeceptor ist eine nicht-invasive, agentenlose Täuschungsplattform, die entwickelt wurde, um aktive Bedrohungen im Netzwerk zu erkennen und zu neutralisieren, indem sie Köder-Assets einsetzt, die echte Netzwerkgeräte nachahmen. Durch das Anlocken von Angreifern, die mit diesen Ködern interagieren, ermöglicht FortiDeceptor eine frühzeitige Erkennung und Reaktion, wodurch die Angriffskette effektiv unterbrochen wird, bevor erheblicher Schaden entsteht. Hauptmerkmale und Funktionalität: - Vielfältige Köderbereitstellung: Unterstützt eine breite Palette von Köder-Betriebssystemen, einschließlich Windows, Linux, SCADA, IoT, VoIP, ERP, Medizin, SSL-VPN und POS, was eine realistische Simulation verschiedener Netzwerk-Assets ermöglicht. - Täuschungsköder: Integriert Dienste, Anwendungen oder Benutzersimulationen innerhalb von Köder-VMs, um authentische Benutzerumgebungen zu schaffen und die Effektivität der Täuschung zu erhöhen. - Token-Verteilung: Nutzt Tokens – wie gefälschte Anmeldedaten, Datenbankverbindungen und Konfigurationsdateien –, die auf echten Endpunkten platziert werden, um Angreifer zu den Ködern zu führen, die Täuschungsfläche zu vergrößern und die seitliche Bewegung zu beeinflussen. - Umfassende Überwachung: Verfolgt die Aktivitäten von Angreifern durch detaillierte Protokollierung von Ereignissen, Vorfällen und Kampagnen und bietet Einblicke in ihre Methoden und Bewegungen innerhalb des Netzwerks. - Nahtlose Integration: Integriert sich in das Fortinet Security Fabric und Drittanbieter-Sicherheitskontrollen wie SIEM, SOAR, EDR und Sandbox-Lösungen, um die Sichtbarkeit zu erhöhen und die Reaktionszeiten zu beschleunigen. Primärer Wert und gelöstes Problem: FortiDeceptor adressiert das kritische Bedürfnis nach proaktiver Bedrohungserkennung und -reaktion innerhalb von Netzwerken. Durch die Schaffung einer dynamischen Täuschungsumgebung lenkt es Angreifer von sensiblen Assets ab, reduziert die Verweildauer und minimiert Fehlalarme. Dieser Ansatz erkennt nicht nur frühzeitige Aufklärung und seitliche Bewegungen, sondern liefert auch detaillierte Forensik und Bedrohungsinformationen, die es Organisationen ermöglichen, sowohl bekannten als auch unbekannten Cyber-Bedrohungen einen Schritt voraus zu sein. Darüber hinaus stellt das agentenlose Design sicher, dass die Auswirkungen auf die Netzwerkleistung und -stabilität minimal sind, was es zu einer effektiven Lösung für den Schutz von IT-, OT- und IoT-Umgebungen macht.
6
LMNTRIX Logo
LMNTRIX
4.9
(10)
LMNTRIX bietet eine vollständig verwaltete 24x7x365 Managed Detection & Response Plattform. Die LMNTRIX Multi-Vektor-Plattform umfasst fortschrittliche Netzwerk- und Endpunkt-Bedrohungserkennung, Täuschungen überall, Analysen, vollständige forensische Treue, automatisierte Bedrohungssuche sowohl im Netzwerk als auch an Endpunkten und Echtzeit-Bedrohungsintelligenz-Technologie, kombiniert mit Überwachung des Deep/Dark Webs, die für kleine, mittlere, große Unternehmen, Cloud- oder SCADA/Industrieumgebungen skaliert. Die LMNTRIX Plattform/Dienstleistung umfasst vollständige Vorfallvalidierung und Fernvorfallreaktionsaktivitäten ohne die Notwendigkeit eines spezifischen Vorfallreaktions-Retainers; solche Aktivitäten können Malware-Analyse, Identifizierung von IOCs, automatisierte und menschlich gesteuerte Bedrohungssuche, granulare Bedrohungseindämmung auf Endpunktebene und spezifische Anleitungen zur Behebung umfassen. Die Ergebnisse, die wir den Kunden liefern, sind vollständig validierte Vorfälle, die an die Kill Chain und das Mitre ATT&CK-Framework ausgerichtet sind. Keine dummen Warnungen. Diese Ergebnisse enthalten detaillierte Untersuchungsmaßnahmen und Empfehlungen, denen Ihre Organisation folgt, um sich gegen unbekannte, Insider-Bedrohungen und böswillige Angreifer zu schützen.
7
CyberTrap Logo
CyberTrap
(0)
CYBERTRAP ist ein revolutionärer neuer Schritt in der Cybersicherheit. Anstatt Angreifer zu blockieren, führen wir sie in eine kontrollierte, überwachte Umgebung und verfolgen sie innerhalb des Netzwerks, um Informationen zu sammeln.
8
DeceptionGrid Logo
DeceptionGrid
(1)
DeceptionGrid automatisiert die Bereitstellung eines Netzwerks von getarnten Malware-Fallen, die mit Ihren echten Informationstechnologie-Ressourcen vermischt sind.
9
BOTsink Logo
BOTsink
4.0
(2)
Die Attivo BOTsink-Lösung steht innerhalb Ihres Netzwerks Wache und nutzt hochinteraktive Täuschungs- und Lockvogeltechnologie, um Angreifer dazu zu verleiten, sich zu engagieren und sich zu offenbaren.
10
CRM Honeypots Logo
CRM Honeypots
4.9
(5)
CRM-Honeypot erkennt Datenverstöße in Echtzeit
Mehr anzeigen
Personen-Icons

Starten Sie eine Diskussion zu SentinelOne Singularity Hologram

Haben Sie eine Frage zu Software? Erhalten Sie Antworten von echten Nutzern und Experten.

Diskussion starten
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
SentinelOne Singularity...