Best Software for 2025 is now live!
Afficher le détail des notes
Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Meilleures alternatives à Active Endpoint Deception les mieux notées

Avis et détails du produit de Active Endpoint Deception

Présentation de Active Endpoint Deception

Qu'est-ce que Active Endpoint Deception?

La technologie brevetée de prévention des logiciels malveillants de Deceptive Bytes est fournie dans le cadre de sa plateforme Active Endpoint Deception qui répond de manière dynamique aux attaques à mesure qu'elles évoluent et modifient leur résultat, en créant des informations trompeuses basées sur le stade actuel de compromission détecté à travers toute la chaîne de destruction des points d'accès. La solution préventive couvre la nature évolutive du paysage des menaces avancées et des techniques de logiciels malveillants sophistiquées, arrêtant toutes les menaces sans s'appuyer sur des signatures, des modèles ou le besoin de mises à jour constantes.

Détails de Active Endpoint Deception
Langues prises en charge
English
Afficher moinsAfficher plus
Description du produit

La technologie brevetée de prévention des logiciels malveillants de Deceptive Bytes est fournie dans le cadre de sa plateforme Active Endpoint Deception qui répond de manière dynamique aux attaques à mesure qu'elles évoluent et modifient leur résultat, en créant des informations trompeuses basées sur le stade actuel de compromission détecté à travers toute la chaîne de destruction des points d'accès. La solution préventive couvre la nature évolutive du paysage des menaces avancées et des techniques de logiciels malveillants sophistiquées, arrêtant toutes les menaces sans s'appuyer sur des signatures, des modèles ou le besoin de mises à jour constantes.


Détails du vendeur
Année de fondation
2016
Emplacement du siège social
N/A
Twitter
@DeceptiveBytes
242 abonnés Twitter
Page LinkedIn®
www.linkedin.com
5 employés sur LinkedIn®

Hen L.
HL
Aperçu fourni par:
Co-Founder & VP R&D at Deceptive Bytes

Avis récents sur Active Endpoint Deception

Kapil B.
KB
Kapil B.Petite entreprise (50 employés ou moins)
5.0 sur 5
"Meilleure couche de sécurité supplémentaire pour les points de terminaison"
La meilleure couche de sécurité supplémentaire pour les points de terminaison doit être dans l'organisation de toutes tailles. 1. Interface utilis...
Utilisateur vérifié
C
Utilisateur vérifiéEntreprise (> 1000 employés)
5.0 sur 5
"La solution qui sauvera votre journée"
Dans le domaine cybernétique d'aujourd'hui, l'approche de Deceptive Bytes est unique et innovante. Cette solution définit une nouvelle norme dans l...
Utilisateur vérifié
U
Utilisateur vérifiéMarché intermédiaire (51-1000 employés)
5.0 sur 5
"Excellent pour la sécurité des points de terminaison"
Utilisation de techniques de tromperie pour la sécurité des points de terminaison
Badge de sécurité
Ce vendeur n'a pas encore ajouté ses informations de sécurité. Informez-les que vous aimeriez qu'ils les ajoutent.
0 personnes ont demandé des informations de sécurité

Média de Active Endpoint Deception

Démo de Active Endpoint Deception - Active Endpoint Deception Platform
Répondez à quelques questions pour aider la communauté Active Endpoint Deception
Avez-vous déjà utilisé Active Endpoint Deception auparavant?
Oui

Avis sur 3 Active Endpoint Deception

5.0 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Rechercher des avis
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Avis sur 3 Active Endpoint Deception
5.0 sur 5
Avis sur 3 Active Endpoint Deception
5.0 sur 5

Active Endpoint Deception Avantages et Inconvénients

Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
Les avis G2 sont authentiques et vérifiés.
Kapil B.
KB
Cyber Security Technical Presales
Petite entreprise(50 employés ou moins)
Plus d'options
Évaluateur validé
Source de l'avis : Avis organique du profil utilisateur
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de Active Endpoint Deception?

La meilleure couche de sécurité supplémentaire pour les points de terminaison doit être dans l'organisation de toutes tailles.

1. Interface utilisateur conviviale du tableau de bord.

2. Meilleures fonctionnalités de sa catégorie

3. L'un des rares outils basé sur la technologie de tromperie. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Active Endpoint Deception?

Il n'y a rien en soi que je n'aime pas dans DB. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Active Endpoint Deception résout, et en quoi cela vous est-il bénéfique?

1. Protection contre les menaces connues.

2. Protection contre les menaces inconnues.

3. Couche de sécurité supplémentaire.

4. Approche différente des outils actuels présents sur le marché. Avis collecté par et hébergé sur G2.com.

Utilisateur vérifié à Government Administration
CG
Entreprise(> 1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Organique
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de Active Endpoint Deception?

Dans le domaine cybernétique d'aujourd'hui, l'approche de Deceptive Bytes est unique et innovante. Cette solution définit une nouvelle norme dans l'EPP et, à ce jour, est la seule solution qui peut protéger votre EP. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Active Endpoint Deception?

Dans tout nouveau produit, tout ne fonctionne pas toujours comme prévu. Cependant, si vous voulez apporter de l'innovation, cela fait partie du marché. Vous devez donc être patient et travailler en étroite collaboration avec le développement. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Active Endpoint Deception résout, et en quoi cela vous est-il bénéfique?

AEP comble l'écart entre la capacité des solutions EPP traditionnelles à protéger l'EP et la réalité des attaques d'aujourd'hui. L'EPP traditionnel fonctionne sur quelque chose qui s'est produit... quand il est trop tard. AEP fonctionne avant que les attaques n'entrent dans leur phase d'exécution. Donc, il anticipe les attaquants. Avis collecté par et hébergé sur G2.com.

Utilisateur vérifié à Computer & Network Security
UC
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Organique
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de Active Endpoint Deception?

Utilisation de techniques de tromperie pour la sécurité des points de terminaison Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Active Endpoint Deception?

Le mécanisme d'alerte peut être amélioré et la détection des attaques sans fichier via PowerShell peut être améliorée. Avis collecté par et hébergé sur G2.com.

Recommandations à d’autres personnes envisageant Active Endpoint Deception:

Si vous recherchez une protection contre les attaques en mémoire et sans fichier, optez pour des octets trompeurs. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Active Endpoint Deception résout, et en quoi cela vous est-il bénéfique?

Sécurisation de tous nos points de terminaison dans un environnement de travail à domicile en utilisant des octets trompeurs. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Active Endpoint Deception pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de ThreatDown
ThreatDown
4.6
(1,016)
Protégez activement contre toutes les formes de logiciels malveillants, améliorez votre protection sans changer votre AV, technologies de protection et de nettoyage renommées, outil le plus recommandé par les techniciens et les super utilisateurs.
2
Logo de ESET PROTECT
ESET PROTECT
4.6
(834)
Équipé d'une défense proactive contre les logiciels malveillants, d'une protection contre les ransomwares et les menaces de type zero-day, constamment classé avec le plus faible taux de faux positifs, et réputé pour ses faibles exigences sur vos systèmes, ESET PROTECT Advanced est une protection complète pour toutes les tailles d'entreprises.
3
Logo de Sophos Intercept X: Next-Gen Endpoint
Sophos Intercept X: Next-Gen Endpoint
4.6
(447)
Sécurité complète qui inclut le chiffrement, le filtrage web et l'évaluation des correctifs.
4
Logo de Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
4.7
(1,040)
Modernisez la sécurité et la sauvegarde de vos clients avec une protection cybernétique intégrée.
5
Logo de Acronis Cyber Protect
Acronis Cyber Protect
4.3
(700)
6
Logo de Webroot Business Endpoint Protection
Webroot Business Endpoint Protection
4.6
(525)
Webroot SecureAnywhere Business Endpoint Protection offre une approche révolutionnaire de la protection contre les logiciels malveillants.
7
Logo de LogMeIn Resolve
LogMeIn Resolve
4.4
(439)
GoTo Resolve est le seul logiciel avec surveillance et gestion à distance (RMM) native, support et accès à distance, et fonctionnalité de gestion des tickets, ce qui en fait la solution de gestion informatique la plus rapide et la plus facile à déployer. GoTo Resolve offre un logiciel de gestion et de support informatique remarquablement simple et sécurisé, conçu pour les méthodes de travail des équipes d'aujourd'hui.
8
Logo de Huntress Managed EDR
Huntress Managed EDR
4.9
(716)
La plateforme de sécurité gérée Huntress combine la détection automatisée avec des chasseurs de menaces humains, fournissant le logiciel et l'expertise nécessaires pour arrêter les attaques avancées.
9
Logo de Symantec Endpoint Security
Symantec Endpoint Security
4.4
(687)
10
Logo de Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
4.4
(552)
Détectez et bloquez de manière proactive les menaces les plus avancées d'aujourd'hui avec une solution de protection des points de terminaison qui va au-delà de l'antivirus.
Afficher plus