Best Software for 2025 is now live!
Mostrar desglose de calificaciones
Guardar en Mis Listas
No reclamado
No reclamado

Alternativas de SentinelOne Singularity Hologram Mejor Valoradas

Reseñas y detalles del producto de SentinelOne Singularity Hologram

Descripción general de SentinelOne Singularity Hologram

¿Qué es SentinelOne Singularity Hologram?

Singularity Hologram™ es una solución de engaño de amenazas de identidad basada en red que atrae a actores de amenazas tanto externos como internos para que se revelen. Hologram detecta, desvía y aísla a los atacantes que han establecido puntos de apoyo en la red utilizando señuelos de sistemas operativos de producción, aplicaciones y más. Al involucrar a los adversarios, puedes bloquear ataques, obtener inteligencia sobre los atacantes y construir defensas.

Detalles SentinelOne Singularity Hologram
Mostrar menosMostrar más
Descripción del Producto

Singularity Hologram™ es una solución de engaño de amenazas de identidad basada en red que atrae a actores de amenazas tanto externos como internos para que se revelen. Hologram detecta, desvía y aísla a los atacantes que han establecido puntos de apoyo en la red utilizando señuelos de sistemas operativos de producción, aplicaciones y más. Al involucrar a los adversarios, puedes bloquear ataques, obtener inteligencia sobre los atacantes y construir defensas.


Detalles del vendedor
Vendedor
SentinelOne
Año de fundación
2013
Ubicación de la sede
Mountain View, CA
Twitter
@SentinelOne
54,520 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,802 empleados en LinkedIn®
Propiedad
NASDAQ: S
Descripción

SentinelOne is a leading provider of autonomous security solutions for endpoint, cloud, and identity environments. Founded in
013 by a team of cybersecurity and defense experts, SentinelOne revolutionized endpoint protection with a new, AI-powered approach. Our platform unifies prevention, detection, response, remediation, and forensics in a single, easy-to-use solution.Our endpoint security product is designed to protect your organization's endpoints from known and unknown threats, including malware, ransomware, and APTs. It uses artificial intelligence to continuously learn and adapt to new threats, providing real-time protection and automated response capabilities. SentinelOne's approach to security is designed to help organizations secure their assets with speed and simplicity. We provide the ability to detect malicious behavior across multiple vectors, rapidly eliminate threats with fully-automated integrated response, and adapt their defenses against the most advanced cyberattacks. We are recognized by Gartner in the Endpoint Protection Magic Quadrant as a Leader and have enterprise customers worldwide. Our customers include some of the world's largest companies in various industries such as finance, healthcare, government, and more.At SentinelOne, we understand that cybersecurity is a constantly evolving field and that the threats facing organizations are becoming increasingly sophisticated. That's why we are committed to staying at the forefront of technology and innovation and providing our customers with the best protection against cyber threats.We offer our customers a wide range of services, including threat hunting, incident response, and incident management. Our team of experts is available to assist you
4/7 and can help you respond to and manage cyber incidents quickly and effectively.To learn more about our products and services, please visit our website at www.sentinelone.com or contact us to schedule a demo.

Reseñas Recientes de SentinelOne Singularity Hologram

Usuario verificado
A
Usuario verificadoMediana Empresa (51-1000 empleados)
4.0 de 5
"SentinelOne Singularity Hologram"
easy dashboard to navigate, easy to implement, customer support is good
Usuario verificado
A
Usuario verificadoPequeña Empresa (50 o menos empleados)
5.0 de 5
"SentinelOne Sig.Hol: Hacking the hacker!"
Ease of use. Easy to configure. Integrates well with n-central.
Usuario verificado
U
Usuario verificadoMediana Empresa (51-1000 empleados)
3.5 de 5
"SentinelOne Singularity Hologram - Great Security Tool"
Singularity Hologram detects, misdirects or isolates external and internal threats within the network. It works across on-premises networks and in ...
Insignia de seguridad
Este vendedor aún no ha añadido su información de seguridad. Hazles saber que te gustaría que la añadieran.
0 personas solicitaron información de seguridad

Contenido Multimedia de SentinelOne Singularity Hologram

Responde algunas preguntas para ayudar a la comunidad de SentinelOne Singularity Hologram
¿Has utilizado SentinelOne Singularity Hologram antes?

3 SentinelOne Singularity Hologram Reseñas

4.2 de 5
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Buscar reseñas
Ocultar filtrosMás filtros
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
3 SentinelOne Singularity Hologram Reseñas
4.2 de 5
3 SentinelOne Singularity Hologram Reseñas
4.2 de 5
Las reseñas de G2 son auténticas y verificadas.
Usuario verificado en Information Technology and Services
AI
Pequeña Empresa(50 o menos empleados)
Más opciones
Revisor validado
Usuario actual verificado
Fuente de la revisión: Invitación de G2
Revisión incentivada
¿Qué es lo que más te gusta de SentinelOne Singularity Hologram?

Ease of use. Easy to configure. Integrates well with n-central. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de SentinelOne Singularity Hologram?

I have not had any issues with this. We already use S1 and N-CENT Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay SentinelOne Singularity Hologram ¿Y cómo te beneficia eso?

This helps us find the weak spots in our network and helps see what kind of malicious traffic we are receiving. Reseña recopilada por y alojada en G2.com.

Usuario verificado en Information Technology and Services
AI
Mediana Empresa(51-1000 empleados)
Más opciones
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
¿Qué es lo que más te gusta de SentinelOne Singularity Hologram?

easy dashboard to navigate, easy to implement, customer support is good Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de SentinelOne Singularity Hologram?

slows my computer down and is sluggish/lags Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay SentinelOne Singularity Hologram ¿Y cómo te beneficia eso?

We are using it to find weak spot in our network, it acts like hacker bait, which tempts the hacker and we can identify them. Reseña recopilada por y alojada en G2.com.

Usuario verificado en Information Technology and Services
UI
Mediana Empresa(51-1000 empleados)
Más opciones
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
¿Qué es lo que más te gusta de SentinelOne Singularity Hologram?

Singularity Hologram detects, misdirects or isolates external and internal threats within the network. It works across on-premises networks and in the cloud to detect the activities of attacks that may escape detection by other security controls. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de SentinelOne Singularity Hologram?

Advanced threat detection does its job well. But it would be nice to have a rich video training content for technical use and different scenarios. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay SentinelOne Singularity Hologram ¿Y cómo te beneficia eso?

We use Singularity™ Hologram to detect hidden threat actors and predict which threats we will face. It's very good at that. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de SentinelOne Singularity Hologram para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
4.7
(208)
AutoXDR™ converge múltiples tecnologías (EPP, EDR, UBA, Deception, Network Analytics y gestión de vulnerabilidades), con un equipo SWAT cibernético 24/7, para proporcionar una visibilidad sin igual y defender todos los dominios de su red interna: endpoints, red, archivos y usuarios, de todo tipo de ataques.
2
Logo de Labyrinth Cyber Deception Platform
Labyrinth Cyber Deception Platform
4.9
(16)
Labyrinth crea la ilusión de una vulnerabilidad real de infraestructura para un atacante. La solución se basa en Points, una simulación de host inteligente. Cada parte del entorno de simulación reproduce los servicios y el contenido de un segmento de red real. El sistema consta de cuatro componentes que interactúan entre sí. Los componentes principales de la Plataforma son: Admin VM es el componente principal. Toda la información recopilada se envía a él para su análisis. La consola notifica al equipo de seguridad y envía los datos necesarios a sistemas de terceros. Worker es un host/máquina virtual para desplegar un conjunto de señuelos de red Labyrinth (Points) en él. Puede trabajar en varias VLANs simultáneamente. Varios hosts Worker pueden estar conectados a la misma consola de gestión simultáneamente. Points son hosts inteligentes que imitan servicios de software, contenido, routers, dispositivos, etc. Points detectan todas las actividades maliciosas dentro de la red corporativa, proporcionando cobertura completa de todos los posibles vectores de ataque. Seeder agents desplegados en servidores y estaciones de trabajo imitan los artefactos de archivos más atractivos para un atacante. Al crear varios archivos señuelo, el agente dirige a los atacantes a los señuelos de red (Points) a través de su contenido. La Plataforma despliega automáticamente puntos (señuelos) en la red IT/OT basada en información sobre servicios y dispositivos en el entorno de red. Además, los señuelos pueden ser desplegados manualmente, proporcionando a los usuarios una herramienta poderosa para desarrollar su plataforma de engaño única basada en sus necesidades específicas y mejores prácticas. El Labyrinth provoca que un atacante actúe y detecta actividad sospechosa. A medida que el atacante pasa por la infraestructura de objetivo falso, la Plataforma captura todos los detalles del enemigo. El equipo de seguridad recibe información sobre las fuentes de amenazas, las herramientas utilizadas, las vulnerabilidades explotadas y el comportamiento del atacante. Al mismo tiempo, toda la infraestructura real continúa operando sin ningún impacto negativo.
3
Logo de Tracebit
Tracebit
4.9
(12)
Tracebit genera y mantiene recursos canarios personalizados en tus entornos de nube, cerrando brechas en la protección estándar sin la ingeniería de detección intensiva en tiempo y costo.
4
Logo de Morphisec
Morphisec
4.6
(11)
Morphisec Endpoint Threat Prevention frustra a los hackers con sus propias estrategias como el engaño, la ofuscación, la modificación y el polimorfismo.
5
Logo de FortiDeceptor
FortiDeceptor
4.0
(1)
6
Logo de LMNTRIX
LMNTRIX
4.9
(10)
LMNTRIX proporciona una plataforma de Detección y Respuesta Gestionada 24x7x365 completamente gestionada. La plataforma multivectorial completamente gestionada de LMNTRIX incluye detección avanzada de amenazas en la red y en los puntos finales, engaños en todas partes, análisis, forense de alta fidelidad, búsqueda automatizada de amenazas tanto en la red como en los puntos finales, y tecnología de inteligencia de amenazas en tiempo real, combinada con monitoreo de la web profunda/oscura que se escala para entornos pequeños, medianos, empresariales, en la nube o SCADA/Industriales. La plataforma/servicio de LMNTRIX incluye validación completa de incidentes y actividades de respuesta a incidentes remotos sin la necesidad de un retén específico para respuesta a incidentes; tales actividades pueden incluir análisis de malware, identificación de IOCs, búsqueda de amenazas automatizada y realizada por humanos, contención granular de amenazas a nivel de punto final y orientación específica sobre remediación. Los resultados que entregamos a los clientes son incidentes completamente validados alineados con la cadena de eliminación y el marco Mitre ATT&CK. No hay alertas inútiles. Estos resultados contienen acciones investigativas detalladas y recomendaciones que su organización sigue para protegerse contra lo desconocido, la amenaza interna y el atacante malicioso.
7
Logo de CyberTrap
CyberTrap
(0)
CYBERTRAP es un nuevo paso revolucionario en la ciberseguridad. En lugar de bloquear a los atacantes, los llevamos a un entorno contenido y monitoreado, rastreándolos dentro de la red para recopilar inteligencia.
8
Logo de DeceptionGrid
DeceptionGrid
(1)
DeceptionGrid automatiza el despliegue de una red de trampas de malware camufladas que están entremezcladas con sus recursos reales de tecnología de la información.
9
Logo de BOTsink
BOTsink
4.0
(2)
La solución Attivo BOTsink se mantiene en guardia dentro de su red, utilizando tecnología de engaño de alta interacción y señuelos para atraer a los atacantes a comprometerse y revelarse.
10
Logo de 8i
8i
4.5
(3)
Tus hologramas donde los quieres.
Mostrar más