Best Software for 2025 is now live!
Mostrar detalhamento de classificação
Salvar em Minhas Listas
Reivindicado
Reivindicado

Principais Alternativas de Active Endpoint Deception Mais Bem Avaliadas

Avaliações e Detalhes do Produto de Active Endpoint Deception

Visão geral de Active Endpoint Deception

O que é Active Endpoint Deception?

A tecnologia patenteada de prevenção de malware da Deceptive Bytes é fornecida como parte de sua plataforma Active Endpoint Deception, que responde dinamicamente a ataques à medida que evoluem e mudam seu resultado, criando informações enganosas com base no estágio atual de comprometimento detectado em toda a Endpoint Kill Chain. A solução preventiva cobre a natureza em evolução do cenário de ameaças avançadas e técnicas sofisticadas de malware, parando todas as ameaças sem depender de assinaturas, padrões ou da necessidade de atualizações constantes.

Detalhes Active Endpoint Deception
Idiomas Suportados
English
Mostrar menosMostrar mais
Descrição do Produto

A tecnologia patenteada de prevenção de malware da Deceptive Bytes é fornecida como parte de sua plataforma Active Endpoint Deception, que responde dinamicamente a ataques à medida que evoluem e mudam seu resultado, criando informações enganosas com base no estágio atual de comprometimento detectado em toda a Endpoint Kill Chain. A solução preventiva cobre a natureza em evolução do cenário de ameaças avançadas e técnicas sofisticadas de malware, parando todas as ameaças sem depender de assinaturas, padrões ou da necessidade de atualizações constantes.


Detalhes do Vendedor
Ano de Fundação
2016
Localização da Sede
N/A
Twitter
@DeceptiveBytes
242 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
5 funcionários no LinkedIn®

Hen L.
HL
Visão Geral Fornecida por:
Co-Founder & VP R&D at Deceptive Bytes

Avaliações Recentes de Active Endpoint Deception

Kapil B.
KB
Kapil B.Pequena Empresa (50 ou menos emp.)
5.0 de 5
"Melhor camada adicional de segurança para Endpoints"
A melhor camada adicional de segurança para Endpoints deve estar na organização de todos os tamanhos. 1. Interface amigável do painel. 2. Recursos...
Usuário Verificado
C
Usuário VerificadoEmpresa (> 1000 emp.)
5.0 de 5
"A solução que salvará seu dia"
Na área cibernética de hoje, a abordagem da Deceptive Bytes é única e inovadora. Esta solução define um novo padrão em EPP e, até hoje, é a única s...
Usuário Verificado
U
Usuário VerificadoMédio Porte (51-1000 emp.)
5.0 de 5
"Excelente para Segurança de Endpoint"
Usando técnicas de engano para a segurança do endpoint
Distintivo de Segurança
Este vendedor ainda não adicionou suas informações de segurança. Avise-os que você gostaria que eles adicionassem.
0 pessoas solicitaram informações de segurança

Mídia Active Endpoint Deception

Demo Active Endpoint Deception - Active Endpoint Deception Platform
Responda a algumas perguntas para ajudar a comunidade Active Endpoint Deception
Já usou Active Endpoint Deception antes?
Sim

Avaliações 3 Active Endpoint Deception

5.0 de 5
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
Pesquisar avaliações
Ocultar FiltrosMais Filtros
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
Avaliações 3 Active Endpoint Deception
5.0 de 5
Avaliações 3 Active Endpoint Deception
5.0 de 5

Prós e Contras de Active Endpoint Deception

Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Contras
Este produto ainda não recebeu nenhum sentimento negativo.
As avaliações da G2 são autênticas e verificadas.
Kapil B.
KB
Cyber Security Technical Presales
Pequena Empresa(50 ou menos emp.)
Mais Opções
Avaliador validado
Fonte da Revisão: Avaliação Orgânica do Perfil do Usuário
Traduzido Usando IA
O que você mais gosta Active Endpoint Deception?

A melhor camada adicional de segurança para Endpoints deve estar na organização de todos os tamanhos.

1. Interface amigável do painel.

2. Recursos de melhor qualidade.

3. Uma das poucas ferramentas baseadas em Tecnologia de Decepção. Análise coletada por e hospedada no G2.com.

O que você não gosta Active Endpoint Deception?

Não há nada em DB que eu não goste. Análise coletada por e hospedada no G2.com.

Que problemas é Active Endpoint Deception E como isso está te beneficiando?

1. Proteção contra Ameaças Conhecidas.

2. Proteção contra Ameaças Desconhecidas.

3. Camada adicional de segurança.

4. Abordagem diferente das ferramentas atuais presentes no mercado. Análise coletada por e hospedada no G2.com.

Usuário Verificado em Government Administration
CG
Empresa(> 1000 emp.)
Mais Opções
Avaliador validado
Fonte da Revisão: Orgânico
Traduzido Usando IA
O que você mais gosta Active Endpoint Deception?

Na área cibernética de hoje, a abordagem da Deceptive Bytes é única e inovadora. Esta solução define um novo padrão em EPP e, até hoje, é a única solução que pode proteger seu EP. Análise coletada por e hospedada no G2.com.

O que você não gosta Active Endpoint Deception?

Em qualquer novo produto, nem sempre tudo funciona como esperado. No entanto, se você deseja trazer inovação, isso faz parte do acordo. Então, você precisa ter paciência e trabalhar de perto com o desenvolvimento. Análise coletada por e hospedada no G2.com.

Que problemas é Active Endpoint Deception E como isso está te beneficiando?

A AEP está reduzindo a diferença entre a capacidade das soluções tradicionais de EPP de proteger o EP e a realidade dos ataques de hoje. O EPP tradicional opera com base em algo que aconteceu... quando já é tarde demais. A AEP funciona antes que os ataques entrem em sua fase de execução. Então, está antecipando os atacantes. Análise coletada por e hospedada no G2.com.

Usuário Verificado em Computer & Network Security
UC
Médio Porte(51-1000 emp.)
Mais Opções
Avaliador validado
Fonte da Revisão: Orgânico
Traduzido Usando IA
O que você mais gosta Active Endpoint Deception?

Usando técnicas de engano para a segurança do endpoint Análise coletada por e hospedada no G2.com.

O que você não gosta Active Endpoint Deception?

O mecanismo de alerta pode ser melhorado e a detecção de ataques fileless via powershell pode ser aprimorada. Análise coletada por e hospedada no G2.com.

Recomendações a outras pessoas considerando Active Endpoint Deception:

Se você está procurando proteção contra ataques em memória e sem arquivo, opte por deceptive bytes. Análise coletada por e hospedada no G2.com.

Que problemas é Active Endpoint Deception E como isso está te beneficiando?

Protegendo todos os nossos endpoints em um ambiente de trabalho remoto usando bytes enganosos Análise coletada por e hospedada no G2.com.

Não há reviews suficientes de Active Endpoint Deception para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:

1
Logotipo de ThreatDown
ThreatDown
4.6
(1,016)
Proteja ativamente contra todas as formas de Malware, Melhore sua proteção sem mudar seu AV, Tecnologias de proteção e limpeza renomadas, Ferramenta mais recomendada por técnicos e superusuários.
2
Logotipo de ESET PROTECT
ESET PROTECT
4.6
(834)
Equipado com defesa proativa contra malware, proteção contra ransomware e ameaças de dia zero, consistentemente classificado com os menores falsos positivos, e renomado pelas leves exigências que faz aos seus sistemas, o ESET PROTECT Advanced é uma proteção abrangente para empresas de todos os tamanhos.
3
Logotipo de Sophos Intercept X: Next-Gen Endpoint
Sophos Intercept X: Next-Gen Endpoint
4.6
(447)
Segurança completa que inclui criptografia, filtragem da web e avaliação de patches
4
Logotipo de Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
4.7
(1,040)
Modernize a segurança e o backup dos seus clientes com proteção cibernética integrada.
5
Logotipo de Acronis Cyber Protect
Acronis Cyber Protect
4.3
(700)
6
Logotipo de Webroot Business Endpoint Protection
Webroot Business Endpoint Protection
4.6
(525)
Webroot SecureAnywhere Business Endpoint Protection oferece uma abordagem revolucionária para proteção contra malware.
7
Logotipo de LogMeIn Resolve
LogMeIn Resolve
4.4
(439)
GoTo Resolve é o único software com monitoramento e gerenciamento remoto (RMM) nativo, suporte e acesso remoto, e funcionalidade de emissão de tickets, tornando-o a solução de gerenciamento de TI mais rápida e fácil de implantar. GoTo Resolve oferece um software de gerenciamento e suporte de TI surpreendentemente simples e notavelmente seguro, projetado para as formas como as equipes trabalham hoje.
8
Logotipo de Huntress Managed EDR
Huntress Managed EDR
4.9
(716)
A plataforma de segurança gerenciada Huntress combina detecção automatizada com caçadores de ameaças humanos—proporcionando o software e a expertise necessários para deter ataques avançados.
9
Logotipo de Symantec Endpoint Security
Symantec Endpoint Security
4.4
(687)
10
Logotipo de Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
4.4
(552)
Detecte e bloqueie proativamente as ameaças mais avançadas de hoje com uma solução de proteção de endpoint que vai além do antivírus.
Mostrar mais