TAG Distribuzione

Ecco perchè DeceptiveBytes è stato nominato Gartner Cool-Vendor 2019

deceptivebytes cyvìbersecurity sicurezza informatica

Deceptive Bytes, un’azienda che ha creato la innovativa tecnologia “ad inganno” per la sicurezza degli endpoint e che consente alle aziende di prevenire e rispondere agli attacchi informatici in tempo reale è stata riconosciuta come “Cool Vendor” da Gartner nel suo report “Cool Vendor in Security Operations and Threat Intelligence” del 2019.

deceptivebytes cyvìbersecurity sicurezza informatica

Ecco come commenta il premio l’Ing. Parenti di TAG: “Siamo stati entusiasti di sapere che il prodotto da noi testato e selezionato per la distribuzione in esclusiva in Italia, Deceptive Bytes, è stato riconosciuto come Gartner Cool Vendor nel 2019. Per noi, questo ribadisce la nostra lungimiranza nel selezionare tecnologie innovative che sanno portare una evoluzione determinante sul mercato della cybersecurity mondiale. Deceptive Bytes fornisce alle aziende una soluzione innovativa che rafforza la loro posizione di sicurezza e li aiuta a prevenire minacce sofisticate verso gli endpoint. Caratteristica innovativa è la tecnologia ad inganno che non blocca solo tipologie note di attacchi informatici, sia manuali che automatici, ma è in grado di riconoscere ed osservare anche attacchi nuovi ed ignoti, verificando che non facciano alcun danno ma facendo credere loro di essere andati a buon fine. Appunto una tecnologia ad inganno che non allarma che attacca, lo inganna facendogli credere di essere su un target e di aver accesso ad esso. in realtà sta difendendo completamente gli asset aziendali. ”

Come opera la tecnologia ad inganno di DeceptiveBytes

DeceptiveBytes fornisce una soluzione innovativa contro le minacce negli asset più critici ed esposti delle aziende, i loro endpoint. La soluzione crea informazioni dinamiche e ingannevoli che interferiscono con qualsiasi tentativo di ricognizione dell’ambiente e dissuadono l’attaccante dall’eseguire i suoi intenti maliziosi, attraverso tutte le fasi di compromesso nella catena di attacco – compreso tecniche di malware avanzate e sofisticate, assicurandosi costantemente che tutti i endpoint e dati nell’azienda sono protetti.