Best Software for 2025 is now live!
Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Top-bewertete Smokescreen Alternativen

Smokescreen Bewertungen & Produktdetails

Smokescreen Übersicht

Was ist Smokescreen?

Smokescreen ist ein Pionier in der täuschungsbasierten Bedrohungserkennung und -reaktion. Es ist die bevorzugte Lösung für offensive Sicherheitsteams, mit einem Net Promoter Score der Kunden über 70. Die Täuschungsplattform von Smokescreen schützt viele der weltweit am stärksten angegriffenen Organisationen, darunter führende Finanzinstitute, Energieunternehmen, große Hersteller und Technologieführer. Es wurde sowohl von Branchenbeeinflussern wie Gartner und SC Magazine als auch von Kunden anerkannt.

Smokescreen Details
Unterstützte Sprachen
English
Weniger anzeigenMehr anzeigen
Produktbeschreibung

Smokescreen wurde 2015 gegründet, um die nächste Generation von Cyber-Sicherheits-Erkennungs- und Reaktionssystemen zu schaffen. Unsere proprietäre ILLUSIONBLACK-Plattform erkennt, lenkt ab und besiegt fortgeschrittene Hacker auf eine Weise, die frei von Fehlalarmen ist und einfach zu implementieren. Sie bewältigt effektiv mehrere Angriffswege und die begrenzten Reaktionsfähigkeiten, die die meisten Unternehmen haben.


Verkäuferdetails
Verkäufer
Smokescreen
Hauptsitz
Boston, Massachusetts

Amir M.
AM
Übersicht bereitgestellt von:
Product Marketing at Zscaler

Aktuelle Smokescreen Bewertungen

Swapnil R.
SR
Swapnil R.Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
4.0 von 5
"Bestes Werkzeug für täuschungsbasierte Erkennung und Reaktion."
Smokescreen-Köder verwenden täuschungsbasierte Technologie zur Erkennung von Insider-Bedrohungen, Cloud-Bedrohungen, Malware-Bedrohungen usw. Die M...
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

Smokescreen Medien

Smokescreen Demo - Smokescreen Deception Platform
Quick to set up, doesn't need a lot of supervision, and catches whatever attack is the flavor of the month.
Smokescreen Demo - Detect targeted threats
Smokescreen's deception platform detects everything from recon and lateral movement to insider threats and APTs.
Smokescreen Demo - Decoys for every stage of the attack
Smokescreen has decoys that intercept attackers at every stage of the attack. You not only detect the attack before any damage is caused but can also collect valuable telemetry on the adversary.
Smokescreen Demo - Fully automated deployment
No manual customisation of decoys or supervision required. Smokescreen will study your network to generate realistic decoys that seamlessly blend in. The system also automatically creates some stand-out decoys that appear as lucrative targets which an attacker can't help but engage with.
Smokescreen Demo - Analysis in plain English
Most security solutions give you logs (we do too) that have to be parsed to make sense of. We reconstruct those attack logs into plain English sentences which tell you exactly what happened. In addition, you also get access to MITRE ATT&CK mapping and remediation recommendations.
Smokescreen Demo - A contextual risk score
Instead of the 'high, medium, low' categorization of alerts, Smokescreen gives you a risk scored based on how the attacker has behaved. This gives you more context to decide which alerts are worthy of investigation first.
Beantworten Sie einige Fragen, um der Smokescreen-Community zu helfen
Haben sie Smokescreen schon einmal verwendet?
Ja

1 Smokescreen Bewertungen

4.0 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
1 Smokescreen Bewertungen
4.0 von 5
1 Smokescreen Bewertungen
4.0 von 5
G2-Bewertungen sind authentisch und verifiziert.
Swapnil R.
SR
Security Analyst
Computer & Network Security
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
(Ursprünglich )Informationen
Was gefällt dir am besten Smokescreen?

Smokescreen-Köder verwenden täuschungsbasierte Technologie zur Erkennung von Insider-Bedrohungen, Cloud-Bedrohungen, Malware-Bedrohungen usw. Die Managementkonsole ist sehr gut und zentralisiert, sodass jeder leicht Köder und Hosts verwalten kann. Die Agenten sind leichtgewichtig und können Endpunkt-Hosts leicht in Köder umwandeln. Man kann Smokescreen auch mit anderen Sicherheitswerkzeugen wie SIEM, EDR usw. integrieren. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Smokescreen?

Nichts daran auszusetzen, aber manchmal könnten neue Benutzer verwirrt sein, während sie dies verwenden. Natürlich ist dies unter Berücksichtigung der gesamten Angriffsfläche entworfen, aber seine Funktionsweise ist anders als bei herkömmlichen Werkzeugen. Bewertung gesammelt von und auf G2.com gehostet.

Empfehlungen an andere, die in Betracht ziehen Smokescreen:

Dies ist eine etwas andere Art von Lösung als die herkömmliche, daher werde ich empfehlen, es auszuprobieren. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Smokescreen Solving und wie profitieren Sie davon?

Rauchschleier haben viele Vorteile, da sie die Erkennung von Bedrohungen und Angriffen ermöglichen und wir darauf reagieren können. Solche Probleme habe ich nicht erlebt, da ich nicht mit ihrem Support in Kontakt getreten bin. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Smokescreen, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Cynet - All-in-One Cybersecurity Platform Logo
Cynet - All-in-One Cybersecurity Platform
4.7
(208)
AutoXDR™ vereint mehrere Technologien (EPP, EDR, UBA, Täuschung, Netzwerk-Analytik und Schwachstellenmanagement) mit einem 24/7 Cyber-SWAT-Team, um beispiellose Sichtbarkeit zu bieten und alle Bereiche Ihres internen Netzwerks zu verteidigen: Endpunkte, Netzwerk, Dateien und Benutzer, vor allen Arten von Angriffen.
2
SentinelOne Singularity Logo
SentinelOne Singularity
4.7
(183)
Bekannte und unbekannte Bedrohungen auf allen Plattformen mit ausgeklügeltem maschinellem Lernen und intelligenter Automatisierung stoppen. SentinelOne sagt bösartiges Verhalten über alle Vektoren voraus, beseitigt Bedrohungen schnell mit einem vollautomatisierten Vorfallsreaktionsprotokoll und passt die Abwehr gegen die fortschrittlichsten Cyberangriffe an.
3
BOTsink Logo
BOTsink
4.0
(2)
Die Attivo BOTsink-Lösung steht innerhalb Ihres Netzwerks Wache und nutzt hochinteraktive Täuschungs- und Lockvogeltechnologie, um Angreifer dazu zu verleiten, sich zu engagieren und sich zu offenbaren.
4
DeceptionGrid Logo
DeceptionGrid
(1)
DeceptionGrid automatisiert die Bereitstellung eines Netzwerks von getarnten Malware-Fallen, die mit Ihren echten Informationstechnologie-Ressourcen vermischt sind.
5
The Illusive Platform Logo
The Illusive Platform
(0)
Es ist ein einfacher, adaptiver Ansatz, der Ihre Verteidiger befähigt, Cyberbedrohungen zu stoppen, die sich sonst monatelang oder jahrelang in Ihrer Umgebung aufhalten könnten.
6
Labyrinth Cyber Deception Platform Logo
Labyrinth Cyber Deception Platform
4.9
(16)
Labyrinth erzeugt die Illusion einer echten Infrastruktur-Schwachstelle für einen Angreifer. Die Lösung basiert auf Points, einer intelligenten Host-Simulation. Jeder Teil der Simulationsumgebung reproduziert die Dienste und Inhalte eines tatsächlichen Netzwerksegments. Das System besteht aus vier Komponenten, die miteinander interagieren. Die Hauptkomponenten der Plattform sind: Admin-VM ist die Hauptkomponente. Alle gesammelten Informationen werden zur Analyse an sie gesendet. Die Konsole benachrichtigt das Sicherheitsteam und sendet die erforderlichen Daten an Drittsysteme. Worker ist ein Host/virtuelle Maschine zur Bereitstellung eines Satzes von Labyrinth-Netzwerk-Täuschungen (Points) darauf. Es kann gleichzeitig in mehreren VLANs arbeiten. Mehrere Worker-Hosts können gleichzeitig an dieselbe Verwaltungskonsole angeschlossen werden. Points sind intelligente Hosts, die Softwaredienste, Inhalte, Router, Geräte usw. nachahmen. Points erkennen alle bösartigen Aktivitäten innerhalb des Unternehmensnetzwerks und bieten vollständige Abdeckung aller möglichen Angriffsvektoren. Seeder-Agenten, die auf Servern und Arbeitsstationen bereitgestellt werden, imitieren die attraktivsten Datei-Artefakte für einen Angreifer. Durch die Erstellung verschiedener Täuschungsdateien leitet der Agent Angreifer durch deren Inhalte zu Netzwerk-Täuschungen (Points). Die Plattform stellt automatisch Points (Täuschungen) im IT/OT-Netzwerk basierend auf Informationen über Dienste und Geräte in der Netzwerkumgebung bereit. Darüber hinaus können Täuschungen manuell bereitgestellt werden, was den Benutzern ein leistungsstarkes Werkzeug bietet, um ihre einzigartige Täuschungsplattform basierend auf ihren spezifischen Bedürfnissen und Best Practices zu entwickeln. Das Labyrinth provoziert einen Angreifer zum Handeln und erkennt verdächtige Aktivitäten. Während der Angreifer die gefälschte Zielinfrastruktur durchläuft, erfasst die Plattform alle Details des Feindes. Das Sicherheitsteam erhält Informationen über die Quellen von Bedrohungen, die verwendeten Werkzeuge, die ausgenutzten Schwachstellen und das Verhalten des Angreifers. Gleichzeitig arbeitet die gesamte reale Infrastruktur ohne negative Auswirkungen weiter.
7
LMNTRIX Logo
LMNTRIX
4.9
(10)
LMNTRIX bietet eine vollständig verwaltete 24x7x365 Managed Detection & Response Plattform. Die LMNTRIX Multi-Vektor-Plattform umfasst fortschrittliche Netzwerk- und Endpunkt-Bedrohungserkennung, Täuschungen überall, Analysen, vollständige forensische Treue, automatisierte Bedrohungssuche sowohl im Netzwerk als auch an Endpunkten und Echtzeit-Bedrohungsintelligenz-Technologie, kombiniert mit Überwachung des Deep/Dark Webs, die für kleine, mittlere, große Unternehmen, Cloud- oder SCADA/Industrieumgebungen skaliert. Die LMNTRIX Plattform/Dienstleistung umfasst vollständige Vorfallvalidierung und Fernvorfallreaktionsaktivitäten ohne die Notwendigkeit eines spezifischen Vorfallreaktions-Retainers; solche Aktivitäten können Malware-Analyse, Identifizierung von IOCs, automatisierte und menschlich gesteuerte Bedrohungssuche, granulare Bedrohungseindämmung auf Endpunktebene und spezifische Anleitungen zur Behebung umfassen. Die Ergebnisse, die wir den Kunden liefern, sind vollständig validierte Vorfälle, die an die Kill Chain und das Mitre ATT&CK-Framework ausgerichtet sind. Keine dummen Warnungen. Diese Ergebnisse enthalten detaillierte Untersuchungsmaßnahmen und Empfehlungen, denen Ihre Organisation folgt, um sich gegen unbekannte, Insider-Bedrohungen und böswillige Angreifer zu schützen.
8
Morphisec Logo
Morphisec
4.6
(11)
Morphisec Endpoint Threat Prevention vereitelt Hacker mit ihren eigenen Strategien wie Täuschung, Verschleierung, Modifikation und Polymorphismus.
9
FortiDeceptor Logo
FortiDeceptor
4.0
(1)
10
Tracebit Logo
Tracebit
4.9
(12)
Tracebit generiert und pflegt maßgeschneiderte Canary-Ressourcen in Ihren Cloud-Umgebungen und schließt Lücken im Standard-Schutz ohne zeit- und kostenintensive Erkennungsentwicklung.
Mehr anzeigen