LinkedIn respects your privacy

LinkedIn and 3rd parties use essential and non-essential cookies to provide, secure, analyze and improve our Services, and to show you relevant ads (including professional and job ads) on and off LinkedIn. Learn more in our Cookie Policy.

Select Accept to consent or Reject to decline non-essential cookies for this use. You can update your choices at any time in your settings.

Skip to main content
LinkedIn
      Join now Sign in
        • Used by
        • See all products

        Find top products in Deception Technology Software category

        Software used to deploy decoys to protect against attacks on computer systems and information. - Use attack data to identify and fix vulnerabilities within native IT assets - Deploy and manage traps, lures, and emulations to monitor behavior of attackers - Trigger alerts and automated analysis of malware to gain insights on internal vulnerabilities - Reveal navigation paths and protect against zero-day and other attacks with threat intelligence

        21 results

        Person working in front of a computer
        • AKAMAI’s product picture

          AKAMAI

          Deception Technology Software by CLM

          Akamai: Segurança, Performance e Escalabilidade para Aplicações e APIs Líder global em segurança web e entrega de conteúdo, a Akamai protege contra ameaças cibernéticas, acelera aplicações e garante alta disponibilidade. ✅ Segurança e Proteção Avançada • WAF, defesa contra DDoS e ataques a APIs. • Segurança Zero Trust para usuários e aplicações. ✅ Otimização e Entrega de Aplicações • CDN para baixa latência e alto desempenho. • Balanceamento de carga inteligente e aceleração digital. 🔗 Integração com o Portfólio CLM Com Netskope, SentinelOne e Proofpoint: segurança reforçada. Solução robusta para ambientes multicloud e híbridos. 👉 𝗣𝗿𝗼𝘁𝗲𝗷𝗮 𝗲 𝗼𝘁𝗶𝗺𝗶𝘇𝗲 𝘀𝘂𝗮𝘀 𝗮𝗽𝗹𝗶𝗰𝗮𝗰õ𝗲𝘀 𝗰𝗼𝗺 𝗔𝗸𝗮𝗺𝗮𝗶 𝗲 𝗖𝗟𝗠! #CyberSecurity #CloudSecurity #WebPerformance #Akamai #CLMTech

          View product
        • Forescout ’s product picture

          Forescout

          Deception Technology Software by CLM

          A Forescout é referência em segurança e visibilidade para redes corporativas, garantindo controle sobre dispositivos conectados, sejam eles IT, OT, IoT ou na nuvem. Sua abordagem agentless identifica riscos e aplica políticas de segurança automatizadas. ✅ Descoberta e Monitoramento Contínuo • Identificação automática de todos os dispositivos na rede. • Análise de vulnerabilidades e conformidade em tempo real. ✅ Controle e Resposta a Ameaças • Segmentação dinâmica para reduzir riscos e limitar ataques. • Integração com soluções SIEM, SOAR e firewalls para resposta automatizada. 🔗 Integração com o Portfólio CLM Compatível com SentinelOne, Nozomi Networks e Palo Alto Networks. Segurança reforçada para redes IT, OT e ambientes híbridos. 👉 Garanta visibilidade total e segurança com Forescout e CLM! #CyberSecurity #NetworkSecurity #IoTSecurity #Forescout #CLMTech

          View product
        • Gigamon’s product picture

          Gigamon

          Deception Technology Software by CLM

          A Gigamon é líder em visibilidade e análise de tráfego, ajudando empresas a fortalecer segurança e desempenho. Identificação de tráfego suspeito e ameaças ocultas. Inspeção profunda de pacotes (DPI) sem impacto na rede. ✅ Segurança e Performance • Integração com SIEMs e resposta a incidentes. • Filtragem de tráfego para aliviar ferramentas de segurança. • Suporte a Zero Trust, garantindo acesso seguro. ✅ Eficiência e Conformidade • Redução do consumo de banda e custos. • Monitoramento centralizado para auditorias. 🔗 Integração com Soluções CLM Com Nozomi e Vectra AI, amplia a segurança OT e IT. Com SentinelOne e Proofpoint, reforça detecção de ameaças. Com Nutanix e Zadara, otimiza data centers híbridos. 💡 CLM e Gigamon: • Proteção Avançada • Suporte, treinamentos e consultoria. 🚀 Garanta visibilidade e segurança com Gigamon e CLM! #CyberSecurity #ZeroTrust #Gigamon #CLMTech

          View product
        • Delinea ’s product picture

          Delinea

          Deception Technology Software by CLM

          A Delinea oferece soluções avançadas de Privileged Access Management (PAM), protegendo credenciais críticas e reduzindo riscos de ataques cibernéticos. Com controle total sobre acessos privilegiados, ela garante segurança e conformidade em qualquer ambiente. ✅ Proteção de Contas Privilegiadas • Gerenciamento seguro de senhas, chaves e credenciais. • Acesso just-in-time para reduzir exposição a ameaças. ✅ Segurança para Ambientes Híbridos e Multicloud • Controle granular para servidores, endpoints e aplicações SaaS. • Monitoramento contínuo e auditoria detalhada para conformidade. 🔗 Integração com o Portfólio CLM • Complementa soluções como SentinelOne, Netskope e Fortinet. • Segurança robusta para identidade e acessos críticos. 👉 𝗙𝗼𝗿𝘁𝗮𝗹𝗲𝗰𝗮 𝘀𝘂𝗮 𝗲𝘀𝘁𝗿𝗮𝘁é𝗴𝗶𝗮 𝗱𝗲 𝘀𝗲𝗴𝘂𝗿𝗮𝗻𝗰𝗮 𝗰𝗼𝗺 𝗗𝗲𝗹𝗶𝗻𝗲𝗮 𝗲 𝗖𝗟𝗠! #PAM #CyberSecurity #IdentitySecurity #Delinea #CLMTech

          View product
        • Exagrid ’s product picture

          Exagrid

          Deception Technology Software by CLM

          Backup Eficiente e Escalável. A ExaGrid é líder em armazenamento de backup com deduplicação avançada, garantindo alto desempenho e redução de custos. Sua tecnologia Tiered Backup Storage permite backups rápidos, restaurações eficientes e proteção contra ransomware. ✅ Backup e Recuperação • Armazenamento em camadas para maior rapidez. • Restauração instantânea minimizando downtime. • Suporte a Veeam, Commvault e Veritas. ✅ Deduplicação Avançada • Redução de dados de até 20:1. • Otimização da largura de banda e custos. • Processo eficiente sem impacto no backup. ✅ Proteção Contra Ransomware • Armazenamento imutável e isolado. • Recuperação confiável contra ataques. 🔗 Integração com Soluções CLM Com Veeam e HYCU, protege ambientes híbridos. Com Nutanix e Zadara, otimiza armazenamento. Com SentinelOne e Proofpoint, reforça segurança. 💡 CLM e ExaGrid: Backup Inteligente Suporte, treinamentos e consultoria. 🚀 Garanta segurança para seus backups com ExaGrid e CLM! #ExaGrid #CLMTech

          View product
        • Find products trusted by professionals in your network

          See which products are used by connections in your network and those that share similar job titles Sign in to view full insights

        • Cato Networks ’s product picture

          Cato Networks

          Deception Technology Software by CLM

          A Cato Networks é pioneira no modelo SASE (Secure Access Service Edge), unificando segurança e rede em uma solução baseada na nuvem. Com desempenho otimizado e proteção avançada, a Cato simplifica a conectividade empresarial. ✅ Rede Definida por Software (SD-WAN) • Conectividade segura e otimizada para filiais, data centers e nuvem. • Redução de latência e melhor experiência para aplicações críticas. ✅ Segurança Integrada (SSE) • Firewall Next-Gen, CASB, DLP e proteção contra ameaças avançadas. • Acesso Zero Trust para usuários remotos e dispositivos. 🔗 Integração com o Portfólio CLM Complementa soluções como Netskope, SentinelOne e Fortinet. Ideal para ambientes híbridos e multicloud. 👉 𝗨𝗻𝗶𝗳𝗶𝗾𝘂𝗲 𝘀𝗲𝗴𝘂𝗿𝗮𝗻𝗰𝗮 𝗲 𝗰𝗼𝗻𝗲𝗰𝘁𝗶𝘃𝗶𝗱𝗮𝗱𝗲 𝗰𝗼𝗺 𝗖𝗮𝘁𝗼 𝗡𝗲𝘁𝘄𝗼𝗿𝗸𝘀 𝗲 𝗖𝗟𝗠! #SASE #SDWAN #CyberSecurity #CatoNetworks #CLMTech

          View product
        • ALGOSEC ’s product picture

          ALGOSEC

          Deception Technology Software by CLM

          A AlgoSec automatiza e simplifica a gestão de políticas de segurança, garantindo conformidade, reduzindo riscos e acelerando mudanças em redes complexas. ✅ Automação e Segurança • Gestão centralizada de firewalls e segmentação de rede. • Automação de mudanças com análise de risco integrada. ✅ Visibilidade e Conformidade • Mapeamento de conectividade e otimização de regras. • Relatórios automatizados para auditorias (PCI DSS, NIST, ISO 27001). 🔗 Integração com o Portfólio CLM Compatível com Check Point, Palo Alto Networks e Fortinet. Complementa Netskope, SentinelOne e Nozomi Networks. 👉 𝗙𝗼𝗿𝘁𝗮𝗹𝗲𝗰𝗮 𝘀𝘂𝗮 𝘀𝗲𝗴𝘂𝗿𝗮𝗻𝗰𝗮 𝗱𝗲 𝗿𝗲𝗱𝗲 𝗰𝗼𝗺 𝗔𝗹𝗴𝗼𝗦𝗲𝗰 𝗲 𝗖𝗟𝗠! #NetworkSecurity #FirewallManagement #CyberSecurity #AlgoSec #CLMTech

          View product
        • AppSec Platform’s product picture

          AppSec Platform

          Deception Technology Software by Qwiet AI by Harness

          Qwiet AI accelerates secure software development by combining advanced AppSec capabilities into a single, streamlined platform. Unlike traditional tools that overwhelm teams with false positives and slow growth, Qwiet uses AI-powered reachability and exploitability filters to prioritize real threats with 10x greater accuracy. Its unified scan covers SAST, SCA, IaC, containers, and secrets, eliminating the need for separate tools. With AI AutoFix, Qwiet enables teams to resolve vulnerabilities up to 95% faster by automatically analyzing, fixing, and testing code. This empowers developers to focus on innovation while security teams reduce overall risk.

          View product
        • Labyrinth Cyber Deception platform’s product picture

          Labyrinth Cyber Deception platform

          Deception Technology Software by Labyrinth Security Solutions

          Labyrinth Deception Platform changes an attack surface providing adversaries with an illusion of real infrastructure vulnerabilities. Each part of the imitated environment reproduces the services and content of a real network segment. The solution is based on Points - smart imitation hosts that mimic special software services, content, routers, devices, etc. Points detect all malicious activities inside a corporate network providing comprehensive coverage of all the possible attack vectors.

          View product
        • AXCELIOS’ product picture

          AXCELIOS

          Deception Technology Software by ACUANIX

          The AXCELIOS Cyber-Insight solution empowers “Mission-Critical” business data in a secure, Air-Gapped 'VAULT' environment for recovery or analysis purposes. The Cyber-Insight Vault (CI Vault) is physically fully isolated from the production system or the network. AXCELIOS Cyber-Insight solution has been intelligently designed to monitor data replication processes from the production network to the isolated vault. This keeps the Network connection open “conditionally & dynamically” during data replication activities. This occurs automated secure Airgap network for business-critical data. During idle times, the AXCELIOS Cyber-Insight vault is secured with the network disconnected. Having a “Clean Backup” image is mandatory before any expected Cyber-Attacks and Ransomware catastrophic disasters. This enables businesses to run safe recovery processes. The entire activities should be instant, planned, and well-organized. Download AXCELIOS datasheet now: https://bit.ly/3NIMONc

          View product

        How it works

        • Explore

          Discover the best product for your need from a growing catalog of 25,000 products and categories trusted by LinkedIn professionals

        • Learn

          Evaluate new tools, explore trending products in your industry and see who in your network is skilled in the product

        • Grow

          Join communities of product users to learn best practices, celebrate your progress and accelerate your career

        • LinkedIn © 2025
        • About
        • Accessibility
        • User Agreement
        • Privacy Policy
        • Cookie Policy
        • Copyright Policy
        • Brand Policy
        • Guest Controls
        • Community Guidelines