Технологии имитации и ловушек
Интеграция веб-приложений
N/AN/AN/AAvaliableN/AN/AN/AAvaliableN/AN/AN/AN/AN/AAvaliable
Обнаружение командных центров
N/AAvaliableN/AN/AN/AAvaliableN/AN/AN/AN/AN/AN/AAvaliable
Наличие эмулированных сенсоров
AvaliableAvaliableN/AN/AN/AAvaliableN/AAvaliableN/AAvaliableN/AN/AAvaliable
NAC интеграция
AvaliableAvaliableN/AN/AN/AN/AN/AN/AAvaliableN/AN/AN/AAvaliable
Ловушки на базе полноценной ОС
AvaliableAvaliableAvaliableAvaliableAvaliableN/AAvaliableAvaliableAvaliableN/AN/AAvaliableAvaliableAvaliable
SIEM интеграция
AvaliableAvaliableN/AN/AN/AAvaliableAvaliableAvaliableAvaliableN/AN/AAvaliableAvaliableAvaliable
Интеграция Endpoint
AvaliableAvaliableN/AN/AN/AAvaliableN/AAvaliableAvaliableN/AN/AAvaliableAvaliable
Встроенные средства корреляции
AvaliableAvaliableAvaliableN/AAvaliableAvaliableAvaliableN/AAvaliableN/AN/AAvaliableAvaliableAvaliable
Тикетинговая система
N/AAvaliableN/AN/AN/AN/AN/AN/AN/AN/AN/AN/AAvaliable
Интеграция Sanbox
AvaliableAvaliableN/AN/AN/AN/AN/AN/AN/AN/AN/AN/AAvaliable
POS
N/AAvaliableN/AN/AN/AN/AN/AN/AN/AN/AN/AN/AAvaliable
ATM
N/AN/AN/AN/AN/AN/AN/AN/AN/AN/AN/AN/AAvaliable
SCADA
AvaliableAvaliableN/AN/AN/AAvaliableN/AAvaliableN/AN/AN/AAvaliableAvaliable
IoT
AvaliableAvaliableN/AN/AAvaliableN/AN/AN/AN/AN/AN/AN/AAvaliable
Облачные среды
  • AWS
  • Azure
  • OpenStack
  • AWS
  • Azure
  • OpenStack
  • Доступен SaaS
  • GCP
  • AWS
  • Azure
  • OpenStack
  • Доступен SaaS
  • Да
N/A
  • AWS
  • Azure
  • OpenStack
  • Доступен SaaS
N/AN/AN/A
  • Да
  • AWS
  • GCP
  • AWS
  • Azure
  • Yes
Наличие открытого API для интеграции
AvaliableN/AAvaliableN/AN/AN/AN/AN/AN/AN/AN/AAvaliableAvaliable
Ботнет-детектор
N/AAvaliableN/AN/AN/AAvaliableN/AN/AN/AN/AN/AAvaliable
Автоматический анализ кода
N/AN/AN/AN/AN/AN/AN/AN/AN/AN/AN/AAvaliable
Конструктор пользовательских ловушек
N/AAvaliableN/AN/AN/AN/AN/AN/AN/AN/AAvaliableAvaliable
Deception токены (поддельные ОС)
  • Windows
  • Windows
  • Linux
  • Mac
  • Windows
  • Windows
  • Windows
  • Windows
    • Windows
    • Windows
    N/A
    • Windows
    • Windows
    • Linux
    • Mac
    • iOS
    • Windows
    • Linux
    • Mac
    • Windows
    • Linux
    Этапы обнаружения атак
    • Разведка
    • Боковое движение
    • Эксфильтрация
    • Разведка
    • Боковое движение
    • Эксфильтрация
    • Разведка
    • Боковое движение
    • Разведка
    • Боковое движение
    • Эксфильтрация
    • Разведка
    • Боковое движение
    • Эксфильтрация
    • Разведка
    • Боковое движение
    • Эксфильтрация
      • Разведка
      • Боковое движение
      • Эксфильтрация
      • Разведка
      • Боковое движение
      • Разведка
      • Боковое движение
      • Разведка
      • Боковое движение
      • Разведка
      • Боковое движение
      • Эксфильтрация
      • Разведка
      • Боковое движение
      • Эксфильтрация
      • Lateral movement
      • Exfiltration
      Обнаружение атаки посредника (MITM)
      N/AAvaliableN/AN/AAvaliableN/AN/AN/AN/AN/AN/AAvaliable
      Приманки для специфической отрасли
      N/AAvaliableN/AN/AN/AN/AN/AAvaliableN/AN/AN/AAvaliable
      EDR
      AvaliableAvaliableN/AN/AN/AN/AN/AN/AN/AN/AN/AAvaliable
      Оркестровка
      AvaliableAvaliableAvaliableN/AN/AN/AN/AN/AN/AN/AAvaliableAvaliableAvaliable
      Active Directory
      AvaliableAvaliableAvaliableN/AN/AAvaliableAvaliableAvaliableN/AAvaliableAvaliableAvaliableAvaliable
      База данных
      AvaliableAvaliableN/AAvaliableAvaliableN/AAvaliableN/AN/AN/AAvaliableAvaliableAvaliable
      Общий сетевой ресурс
      AvaliableAvaliableN/AN/AN/AN/AAvaliableN/AN/AN/AAvaliableAvaliableAvaliable
      Использование пользовательских образов
      AvaliableAvaliableN/AN/AN/AN/AN/AAvaliableN/AN/AN/AAvaliableAvaliable
      REST API
      AvaliableAvaliableAvaliableN/AN/AN/AN/AN/AN/AN/AN/AAvaliableAvaliable
      Firewall
      AvaliableAvaliableAvaliableAvaliableN/AN/AAvaliableAvaliableAvaliableAvaliableAvaliableAvaliable
      IDS
      AvaliableAvaliableN/AAvaliableN/AAvaliableAvaliableN/AAvaliableN/AAvaliableAvaliable
      IPS
      N/AN/AN/AAvaliableN/AAvaliableN/AAvaliableAvaliableN/AN/AAvaliable
      Встроенная отчетность
      AvaliableAvaliableN/AN/AN/AN/AAvaliableN/AN/AN/AN/AAvaliable
      Технологии имитации и ловушек
      Интеграция веб-приложений
      Обнаружение командных центров
      Наличие эмулированных сенсоров
      NAC интеграция
      Ловушки на базе полноценной ОС
      SIEM интеграция
      Интеграция Endpoint
      Встроенные средства корреляции
      Тикетинговая система
      Интеграция Sanbox
      POS
      ATM
      SCADA
      IoT
      Облачные среды
      Наличие открытого API для интеграции
      Ботнет-детектор
      Автоматический анализ кода
      Конструктор пользовательских ловушек
      Deception токены (поддельные ОС)
      Этапы обнаружения атак
      Обнаружение атаки посредника (MITM)
      Приманки для специфической отрасли
      EDR
      Оркестровка
      Active Directory
      База данных
      Общий сетевой ресурс
      Использование пользовательских образов
      REST API
      Firewall
      IDS
      IPS
      Встроенная отчетность