Best Software for 2025 is now live!
Mostrar detalhamento de classificação
Salvar em Minhas Listas
Não Reivindicado
Não Reivindicado

Principais Alternativas de FortiDeceptor Mais Bem Avaliadas

Avaliações e Detalhes do Produto de FortiDeceptor

Visão geral de FortiDeceptor

Detalhes FortiDeceptor
Mostrar menosMostrar mais

Detalhes do Vendedor
Vendedor
Fortinet
Ano de Fundação
2000
Localização da Sede
Sunnyvale, CA
Twitter
@Fortinet
152,053 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
14,397 funcionários no LinkedIn®
Propriedade
NASDAQ: FTNT
Receita Total (USD mm)
$2,594
Descrição

Fortinet makes possible a digital world that we can always trust through its mission to protect people, devices, and data everywhere. This is why the world’s largest enterprises, service providers, and government organizations choose Fortinet to securely accelerate their digital journey.

Avaliações Recentes de FortiDeceptor

Oscar Charbel M.
OM
Oscar Charbel M.Pequena Empresa (50 ou menos emp.)
4.0 de 5
"FortiDeceptor"
Eu realmente gosto da maneira como ele detecta ataques que estão ocorrendo dentro da rede e da forma rápida e correta com que responde. Os menus e ...
Distintivo de Segurança
Este vendedor ainda não adicionou suas informações de segurança. Avise-os que você gostaria que eles adicionassem.
0 pessoas solicitaram informações de segurança

Mídia FortiDeceptor

Responda a algumas perguntas para ajudar a comunidade FortiDeceptor
Já usou FortiDeceptor antes?
Sim

Avaliações 1 FortiDeceptor

4.0 de 5
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
Pesquisar avaliações
Ocultar FiltrosMais Filtros
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
Avaliações 1 FortiDeceptor
4.0 de 5
Avaliações 1 FortiDeceptor
4.0 de 5
As avaliações da G2 são autênticas e verificadas.
Oscar Charbel M.
OM
Pequena Empresa(50 ou menos emp.)
Mais Opções
Avaliador validado
Usuário atual verificado
Fonte da Revisão: Orgânico
Traduzido Usando IA
O que você mais gosta FortiDeceptor?

Eu realmente gosto da maneira como ele detecta ataques que estão ocorrendo dentro da rede e da forma rápida e correta com que responde. Os menus e gráficos tornam tão fácil descobrir o que está acontecendo. Análise coletada por e hospedada no G2.com.

O que você não gosta FortiDeceptor?

Muitas vezes, a maneira de acompanhar um incidente é um pouco difícil de realizar, também na questão de enviar um ataque para quarentena é um pouco complicado, desde que não tenha sido feito automaticamente. Análise coletada por e hospedada no G2.com.

Que problemas é FortiDeceptor E como isso está te beneficiando?

Muito útil para toda a questão da visibilidade da rede e detecção de violações e ameaças. A forma como responde a um ataque é muito boa e sua maneira de enganá-lo, detectando movimentos laterais ou ataques a equipamentos IOT hoje é de suma importância. Análise coletada por e hospedada no G2.com.

Não há reviews suficientes de FortiDeceptor para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:

1
Logotipo de Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
4.7
(208)
AutoXDR™ converge múltiplas tecnologias (EPP, EDR, UBA, Deception, Análise de Rede e gerenciamento de vulnerabilidades), com uma equipe cibernética SWAT 24/7, para fornecer visibilidade incomparável e defender todos os domínios da sua rede interna: endpoints, rede, arquivos e usuários, de todos os tipos de ataques.
2
Logotipo de SentinelOne Singularity
SentinelOne Singularity
4.7
(183)
A SentinelOne prevê comportamentos maliciosos em todos os vetores, elimina rapidamente ameaças com um protocolo de resposta a incidentes totalmente automatizado e adapta defesas contra os ataques cibernéticos mais avançados.
3
Logotipo de BOTsink
BOTsink
4.0
(2)
A solução Attivo BOTsink fica de guarda dentro da sua rede, usando tecnologia de engano e isca de alta interação para atrair atacantes a se envolverem e se revelarem.
4
Logotipo de DeceptionGrid
DeceptionGrid
(1)
DeceptionGrid automatiza a implantação de uma rede de armadilhas de malware camufladas que estão intercaladas com seus recursos reais de tecnologia da informação.
5
Logotipo de Labyrinth Cyber Deception Platform
Labyrinth Cyber Deception Platform
4.9
(16)
Labyrinth cria a ilusão de uma vulnerabilidade real de infraestrutura para um atacante. A solução é baseada em Points, uma simulação de host inteligente. Cada parte do ambiente de simulação reproduz os serviços e conteúdos de um segmento de rede real. O sistema consiste em quatro componentes que interagem entre si. Os principais componentes da Plataforma são: Admin VM é o componente principal. Todas as informações coletadas são enviadas para ele para análise. O console notifica a equipe de segurança e envia os dados necessários para sistemas de terceiros. Worker é um host/máquina virtual para implantar um conjunto de iscas de rede Labyrinth (Points) nele. Pode operar em várias VLANs simultaneamente. Vários hosts Worker podem ser conectados ao mesmo console de gerenciamento simultaneamente. Points são hosts inteligentes que imitam serviços de software, conteúdo, roteadores, dispositivos, etc. Points detectam todas as atividades maliciosas dentro da rede corporativa, proporcionando cobertura completa de todos os possíveis vetores de ataque. Agentes Seeder implantados em servidores e estações de trabalho imitam os artefatos de arquivo mais atraentes para um atacante. Ao criar vários arquivos de isca, o agente direciona os atacantes para iscas de rede (Points) através de seus conteúdos. A Plataforma implanta automaticamente pontos (iscas) na rede de TI/OT com base em informações sobre serviços e dispositivos no ambiente de rede. Além disso, iscas podem ser implantadas manualmente, fornecendo aos usuários uma ferramenta poderosa para desenvolver sua plataforma de engano única com base em suas necessidades específicas e melhores práticas. O Labyrinth provoca um atacante a agir e detecta atividades suspeitas. À medida que o atacante passa pela infraestrutura de alvo falso, a Plataforma captura todos os detalhes do inimigo. A equipe de segurança recebe informações sobre as fontes de ameaças, as ferramentas utilizadas, as vulnerabilidades exploradas e o comportamento do atacante. Ao mesmo tempo, toda a infraestrutura real continua a operar sem qualquer impacto negativo.
6
Logotipo de ShadowPlex
ShadowPlex
(0)
A Acalvio fornece soluções de defesa avançadas usando uma combinação de tecnologias de Decepção Distribuída e Ciência de Dados que permite aos profissionais de segurança detectar, envolver e responder a atividades maliciosas com alta precisão de maneira oportuna e econômica.
7
Logotipo de Smokescreen
Smokescreen
4.0
(1)
Smokescreen foi fundada em 2015 para criar a próxima geração de sistemas de detecção e resposta em cibersegurança. Nossa plataforma proprietária ILLUSIONBLACK detecta, desvia e derrota hackers avançados de uma maneira livre de falsos positivos e fácil de implementar. Ela lida efetivamente com múltiplas vias de ataque e as capacidades limitadas de resposta que a maioria das empresas possui.
8
Logotipo de SentinelOne Singularity Hologram
SentinelOne Singularity Hologram
4.2
(3)
Singularity Hologram™ é uma solução de engano de ameaças de identidade baseada em rede que atrai tanto atores de ameaças externas quanto internas a se revelarem. Hologram detecta, desvia e isola atacantes que estabeleceram pontos de apoio na rede usando iscas de sistemas operacionais de produção, aplicativos e mais. Ao envolver adversários, é possível bloquear ataques, obter inteligência sobre os atacantes e construir defesas.
9
Logotipo de Tracebit
Tracebit
4.9
(12)
Tracebit gera e mantém recursos canários personalizados em seus ambientes de nuvem, fechando lacunas na proteção padrão sem a engenharia de detecção intensiva em tempo e custo.
10
Logotipo de LMNTRIX
LMNTRIX
4.9
(10)
A LMNTRIX oferece uma plataforma de Detecção e Resposta Gerenciada 24x7x365 totalmente gerenciada. A plataforma multivetorial totalmente gerenciada da LMNTRIX inclui detecção avançada de ameaças na rede e no endpoint, enganos em todos os lugares, análises, forense de alta fidelidade, caça automatizada de ameaças tanto na rede quanto nos endpoints, e tecnologia de inteligência de ameaças em tempo real, combinada com monitoramento da web profunda/escura que escala para ambientes pequenos, médios, empresariais, em nuvem ou SCADA/Industriais. A plataforma/serviço LMNTRIX inclui validação completa de incidentes e atividades de resposta a incidentes remotos sem a necessidade de um retentor específico para resposta a incidentes; tais atividades podem incluir análise de malware, identificação de IOCs, caça de ameaças automatizada e humana, contenção granular de ameaças no nível do endpoint e orientação específica sobre remediação. Os resultados que entregamos aos clientes são incidentes totalmente validados alinhados à cadeia de eliminação e ao framework Mitre ATT&CK. Sem alertas inúteis. Esses resultados contêm ações investigativas detalhadas e recomendações que sua organização segue para se proteger contra ameaças desconhecidas, ameaças internas e atacantes maliciosos.
Mostrar mais