Introducing G2.ai, the future of software buying.Try now

Beste Softwarelösungen für Sicherheitsinformations- und Ereignismanagement (SIEM)

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Sicherheitsinformations- und Ereignismanagement (SIEM)-Software kombiniert eine Vielzahl von Sicherheitssoftwarekomponenten in einer Plattform. Unternehmen nutzen SIEM-Lösungen, um Sicherheitsoperationen an einem einzigen Ort zu zentralisieren. IT- und Sicherheitsoperationsteams können auf dieselben Informationen und Warnungen zugreifen, um eine effektivere Kommunikation und Planung zu ermöglichen. Diese Produkte bieten die Möglichkeit, IT-Operationsteams über Anomalien zu informieren, die in ihren Systemen erkannt wurden. Die Anomalien können neue Malware, nicht genehmigter Zugriff oder neu entdeckte Schwachstellen sein. SIEM-Tools bieten eine Live-Analyse der Funktionalität und Sicherheit, speichern Protokolle und Aufzeichnungen für retrospektive Berichterstattung. Sie verfügen auch über Produkte für Identitäts- und Zugriffsmanagement, um sicherzustellen, dass nur genehmigte Parteien Zugang zu sensiblen Systemen haben. Forensische Analysetools helfen Teams, historische Protokolle zu durchsuchen, Trends zu identifizieren und ihre Netzwerke besser zu stärken.

SIEM-Systeme können mit Incident-Response-Software verwechselt werden, aber SIEM-Produkte bieten einen größeren Umfang an Sicherheits- und IT-Management-Funktionen. Die meisten haben auch nicht die Fähigkeit, Sicherheitsbehebungspraktiken zu automatisieren.

Um sich für die Aufnahme in die SIEM-Kategorie zu qualifizieren, muss ein Produkt:

IT-Sicherheitsdaten aggregieren und speichern Bei der Benutzerbereitstellung und -verwaltung unterstützen Schwachstellen in Systemen und Endpunkten identifizieren Auf Anomalien innerhalb eines IT-Systems überwachen
Mehr anzeigen
Weniger anzeigen

Vorgestellte Sicherheitsinformations- und Ereignismanagement (SIEM) Software auf einen Blick

Kostenloser Plan verfügbar:
EventSentry
Gesponsert
Höchste Leistung:
Am einfachsten zu bedienen:
Weniger anzeigenMehr anzeigen
Höchste Leistung:
Am einfachsten zu bedienen:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Kommt bald
Get Trending Sicherheitsinformations- und Ereignismanagement (SIEM) Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Beispiel für den Newsletter zu Trendprodukten
Keine Filter angewendet
108 bestehende Einträge in Sicherheitsinformations- und Ereignismanagement (SIEM)
(289)4.4 von 5
Top Beratungsdienste für Microsoft Sentinel anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Microsoft Sentinel ermöglicht es Ihnen, Bedrohungen zu erkennen und zu stoppen, bevor sie Schaden anrichten, mit SIEM, das für eine moderne Welt neu erfunden wurde. Microsoft Sentinel bietet Ihnen ein

    Benutzer
    • Cyber-Sicherheitsanalyst
    • Senior Software Engineer
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 42% Unternehmen
    • 31% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Microsoft Sentinel Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Einfache Integrationen
    5
    Benutzerfreundlichkeit
    4
    Merkmale
    4
    Integrationen
    4
    Integrationsunterstützung
    4
    Contra
    Teuer
    5
    Komplexität
    4
    Ineffiziente Warnungen
    2
    Integrationsprobleme
    2
    Einschränkungen
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Microsoft Sentinel Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    8.4
    Untersuchung der Daten
    Durchschnittlich: 8.5
    8.5
    Einfache Bedienung
    Durchschnittlich: 8.6
    8.8
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    13,090,087 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    220,934 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Microsoft Sentinel ermöglicht es Ihnen, Bedrohungen zu erkennen und zu stoppen, bevor sie Schaden anrichten, mit SIEM, das für eine moderne Welt neu erfunden wurde. Microsoft Sentinel bietet Ihnen ein

Benutzer
  • Cyber-Sicherheitsanalyst
  • Senior Software Engineer
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 42% Unternehmen
  • 31% Unternehmen mittlerer Größe
Microsoft Sentinel Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Einfache Integrationen
5
Benutzerfreundlichkeit
4
Merkmale
4
Integrationen
4
Integrationsunterstützung
4
Contra
Teuer
5
Komplexität
4
Ineffiziente Warnungen
2
Integrationsprobleme
2
Einschränkungen
2
Microsoft Sentinel Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Überwachung der Aktivitäten
Durchschnittlich: 9.0
8.4
Untersuchung der Daten
Durchschnittlich: 8.5
8.5
Einfache Bedienung
Durchschnittlich: 8.6
8.8
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
13,090,087 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
220,934 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT
(339)4.7 von 5
Optimiert für schnelle Antwort
2nd Am einfachsten zu bedienen in Sicherheitsinformations- und Ereignismanagement (SIEM) Software
Top Beratungsdienste für CrowdStrike Falcon Endpoint Protection Platform anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Organisationen stehen heute vor einer ernsthaften Herausforderung: die Verwaltung zahlreicher Sicherheitsanbieter und -tools, während sie sich einer sich ständig weiterentwickelnden Bedrohungslandscha

    Benutzer
    • Sicherheitsanalyst
    • Cyber-Sicherheitsanalyst
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 49% Unternehmen
    • 40% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CrowdStrike Falcon Endpoint Protection Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Merkmale
    73
    Sicherheit
    60
    Bedrohungserkennung
    59
    Benutzerfreundlichkeit
    57
    Erkennung
    50
    Contra
    Teuer
    26
    Komplexität
    22
    Lernkurve
    18
    Eingeschränkte Funktionen
    16
    Fehlende Funktionen
    15
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CrowdStrike Falcon Endpoint Protection Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    9.2
    Untersuchung der Daten
    Durchschnittlich: 8.5
    9.1
    Einfache Bedienung
    Durchschnittlich: 8.6
    8.9
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CrowdStrike
    Unternehmenswebsite
    Gründungsjahr
    2011
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,781 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    10,831 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Organisationen stehen heute vor einer ernsthaften Herausforderung: die Verwaltung zahlreicher Sicherheitsanbieter und -tools, während sie sich einer sich ständig weiterentwickelnden Bedrohungslandscha

Benutzer
  • Sicherheitsanalyst
  • Cyber-Sicherheitsanalyst
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 49% Unternehmen
  • 40% Unternehmen mittlerer Größe
CrowdStrike Falcon Endpoint Protection Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Merkmale
73
Sicherheit
60
Bedrohungserkennung
59
Benutzerfreundlichkeit
57
Erkennung
50
Contra
Teuer
26
Komplexität
22
Lernkurve
18
Eingeschränkte Funktionen
16
Fehlende Funktionen
15
CrowdStrike Falcon Endpoint Protection Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Überwachung der Aktivitäten
Durchschnittlich: 9.0
9.2
Untersuchung der Daten
Durchschnittlich: 8.5
9.1
Einfache Bedienung
Durchschnittlich: 8.6
8.9
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
CrowdStrike
Unternehmenswebsite
Gründungsjahr
2011
Hauptsitz
Sunnyvale, CA
Twitter
@CrowdStrike
108,781 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
10,831 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(473)4.3 von 5
Top Beratungsdienste für Palo Alto Cortex XSIAM anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Produktbeschreibung: Cortex XSIAM von Palo Alto Networks ist eine KI-gesteuerte Sicherheitsoperationsplattform, die darauf ausgelegt ist, traditionelle Security Operations Centers zu transformieren,

    Benutzer
    • Cyber-Sicherheitsanalyst
    • SOC-Analyst
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 50% Unternehmen
    • 29% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Palo Alto Cortex XSIAM Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    49
    Bedrohungserkennung
    37
    Integrationen
    28
    Cybersicherheit
    26
    Merkmale
    26
    Contra
    Teuer
    27
    Schwieriges Lernen
    17
    Integrationsprobleme
    15
    Komplexität
    13
    UX-Verbesserung
    12
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Palo Alto Cortex XSIAM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    8.3
    Untersuchung der Daten
    Durchschnittlich: 8.5
    8.3
    Einfache Bedienung
    Durchschnittlich: 8.6
    8.8
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2005
    Hauptsitz
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,295 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    18,396 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: PANW
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Produktbeschreibung: Cortex XSIAM von Palo Alto Networks ist eine KI-gesteuerte Sicherheitsoperationsplattform, die darauf ausgelegt ist, traditionelle Security Operations Centers zu transformieren,

Benutzer
  • Cyber-Sicherheitsanalyst
  • SOC-Analyst
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 50% Unternehmen
  • 29% Unternehmen mittlerer Größe
Palo Alto Cortex XSIAM Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
49
Bedrohungserkennung
37
Integrationen
28
Cybersicherheit
26
Merkmale
26
Contra
Teuer
27
Schwieriges Lernen
17
Integrationsprobleme
15
Komplexität
13
UX-Verbesserung
12
Palo Alto Cortex XSIAM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Überwachung der Aktivitäten
Durchschnittlich: 9.0
8.3
Untersuchung der Daten
Durchschnittlich: 8.5
8.3
Einfache Bedienung
Durchschnittlich: 8.6
8.8
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Gründungsjahr
2005
Hauptsitz
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,295 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
18,396 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: PANW
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Check Point Infinity ist die einzige vollständig konsolidierte Cybersicherheitsarchitektur, die beispiellosen Schutz gegen Gen V Mega-Cyberangriffe sowie zukünftige Cyberbedrohungen über alle Netzwerk

    Benutzer
    • Netzwerk- & Sicherheitsingenieur
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 39% Unternehmen mittlerer Größe
    • 31% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point Infinity Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Zentralisierte Verwaltung
    12
    Sicherheit
    11
    Einfache Verwaltung
    10
    Merkmale
    9
    Benutzerfreundlichkeit
    8
    Contra
    Lernkurve
    10
    Komplexität
    6
    Verzögerungen
    4
    Schwierige Konfiguration
    4
    Teuer
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point Infinity Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    8.8
    Einfache Bedienung
    Durchschnittlich: 8.6
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,962 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,323 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Check Point Infinity ist die einzige vollständig konsolidierte Cybersicherheitsarchitektur, die beispiellosen Schutz gegen Gen V Mega-Cyberangriffe sowie zukünftige Cyberbedrohungen über alle Netzwerk

Benutzer
  • Netzwerk- & Sicherheitsingenieur
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 39% Unternehmen mittlerer Größe
  • 31% Kleinunternehmen
Check Point Infinity Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Zentralisierte Verwaltung
12
Sicherheit
11
Einfache Verwaltung
10
Merkmale
9
Benutzerfreundlichkeit
8
Contra
Lernkurve
10
Komplexität
6
Verzögerungen
4
Schwierige Konfiguration
4
Teuer
4
Check Point Infinity Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
8.8
Einfache Bedienung
Durchschnittlich: 8.6
0.0
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
70,962 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,323 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
(225)4.3 von 5
14th Am einfachsten zu bedienen in Sicherheitsinformations- und Ereignismanagement (SIEM) Software
Top Beratungsdienste für Splunk Enterprise Security anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Splunk Enterprise Security (ES) ist eine datenzentrierte, moderne Lösung für Sicherheitsinformationen und Ereignismanagement (SIEM), die datengesteuerte Einblicke für umfassende Sichtbarkeit in Ihre S

    Benutzer
    • Software-Ingenieur
    • Senior Software Engineer
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 60% Unternehmen
    • 31% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Splunk Enterprise Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Einfache Integrationen
    5
    Alarmierend
    3
    Benutzerfreundlichkeit
    3
    Implementierungsleichtigkeit
    3
    Kundendienst
    2
    Contra
    Teuer
    3
    Schwieriges Lernen
    2
    Integrationsprobleme
    1
    Lernkurve
    1
    Eingeschränkte Funktionen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Splunk Enterprise Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    8.5
    Untersuchung der Daten
    Durchschnittlich: 8.5
    8.1
    Einfache Bedienung
    Durchschnittlich: 8.6
    9.4
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    721,851 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    95,148 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CSCO
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Splunk Enterprise Security (ES) ist eine datenzentrierte, moderne Lösung für Sicherheitsinformationen und Ereignismanagement (SIEM), die datengesteuerte Einblicke für umfassende Sichtbarkeit in Ihre S

Benutzer
  • Software-Ingenieur
  • Senior Software Engineer
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 60% Unternehmen
  • 31% Unternehmen mittlerer Größe
Splunk Enterprise Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Einfache Integrationen
5
Alarmierend
3
Benutzerfreundlichkeit
3
Implementierungsleichtigkeit
3
Kundendienst
2
Contra
Teuer
3
Schwieriges Lernen
2
Integrationsprobleme
1
Lernkurve
1
Eingeschränkte Funktionen
1
Splunk Enterprise Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Überwachung der Aktivitäten
Durchschnittlich: 9.0
8.5
Untersuchung der Daten
Durchschnittlich: 8.5
8.1
Einfache Bedienung
Durchschnittlich: 8.6
9.4
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Cisco
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
721,851 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
95,148 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CSCO
(223)4.6 von 5
1st Am einfachsten zu bedienen in Sicherheitsinformations- und Ereignismanagement (SIEM) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Mit mehr als 50.000 Kundeninstallationen auf den fünf Kontinenten ist Pandora FMS eine sofort einsatzbereite Überwachungslösung. Pandora FMS gibt Ihnen die Agilität, Probleme schnell zu finden und zu

    Benutzer
    • Datenanalyst
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Telekommunikation
    Marktsegment
    • 51% Unternehmen mittlerer Größe
    • 37% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Pandora FMS Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Überwachung
    140
    Benutzerfreundlichkeit
    116
    Echtzeitüberwachung
    97
    Flexibilität
    64
    Netzwerküberwachung
    62
    Contra
    Lernkurve
    45
    Komplexe Einrichtung
    32
    Lernschwierigkeit
    30
    Schwieriges Lernen
    28
    Komplexe Konfiguration
    27
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Pandora FMS Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    8.3
    Untersuchung der Daten
    Durchschnittlich: 8.5
    9.1
    Einfache Bedienung
    Durchschnittlich: 8.6
    10.0
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Pandora FMS
    Unternehmenswebsite
    Gründungsjahr
    2004
    Hauptsitz
    Madrid, Spain
    Twitter
    @pandorafms
    5,522 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    47 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Mit mehr als 50.000 Kundeninstallationen auf den fünf Kontinenten ist Pandora FMS eine sofort einsatzbereite Überwachungslösung. Pandora FMS gibt Ihnen die Agilität, Probleme schnell zu finden und zu

Benutzer
  • Datenanalyst
Branchen
  • Informationstechnologie und Dienstleistungen
  • Telekommunikation
Marktsegment
  • 51% Unternehmen mittlerer Größe
  • 37% Kleinunternehmen
Pandora FMS Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Überwachung
140
Benutzerfreundlichkeit
116
Echtzeitüberwachung
97
Flexibilität
64
Netzwerküberwachung
62
Contra
Lernkurve
45
Komplexe Einrichtung
32
Lernschwierigkeit
30
Schwieriges Lernen
28
Komplexe Konfiguration
27
Pandora FMS Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Überwachung der Aktivitäten
Durchschnittlich: 9.0
8.3
Untersuchung der Daten
Durchschnittlich: 8.5
9.1
Einfache Bedienung
Durchschnittlich: 8.6
10.0
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Pandora FMS
Unternehmenswebsite
Gründungsjahr
2004
Hauptsitz
Madrid, Spain
Twitter
@pandorafms
5,522 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
47 Mitarbeiter*innen auf LinkedIn®
(40)4.7 von 5
3rd Am einfachsten zu bedienen in Sicherheitsinformations- und Ereignismanagement (SIEM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Panther ist eine vollständige AI SOC-Plattform, die SIEM, Data Lake und agentische Workflows kombiniert, um die Erkennung und Reaktion im Unternehmensmaßstab zu automatisieren. Vertraut von Zapier, Hu

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 57% Unternehmen mittlerer Größe
    • 23% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Panther Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    11
    Benutzerfreundlichkeit
    8
    Erkennungseffizienz
    7
    Merkmale
    7
    Produktverbesserung
    7
    Contra
    Komplexe Konfiguration
    3
    Dashboard-Probleme
    3
    Eingeschränkter Zugang
    3
    Alarmverwaltung
    2
    Unreife
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Panther Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    9.5
    Untersuchung der Daten
    Durchschnittlich: 8.5
    8.8
    Einfache Bedienung
    Durchschnittlich: 8.6
    9.7
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Panther Labs
    Unternehmenswebsite
    Gründungsjahr
    2018
    Hauptsitz
    San Francisco, CA
    Twitter
    @runpanther
    4,464 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    267 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Panther ist eine vollständige AI SOC-Plattform, die SIEM, Data Lake und agentische Workflows kombiniert, um die Erkennung und Reaktion im Unternehmensmaßstab zu automatisieren. Vertraut von Zapier, Hu

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 57% Unternehmen mittlerer Größe
  • 23% Unternehmen
Panther Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
11
Benutzerfreundlichkeit
8
Erkennungseffizienz
7
Merkmale
7
Produktverbesserung
7
Contra
Komplexe Konfiguration
3
Dashboard-Probleme
3
Eingeschränkter Zugang
3
Alarmverwaltung
2
Unreife
2
Panther Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Überwachung der Aktivitäten
Durchschnittlich: 9.0
9.5
Untersuchung der Daten
Durchschnittlich: 8.5
8.8
Einfache Bedienung
Durchschnittlich: 8.6
9.7
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Panther Labs
Unternehmenswebsite
Gründungsjahr
2018
Hauptsitz
San Francisco, CA
Twitter
@runpanther
4,464 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
267 Mitarbeiter*innen auf LinkedIn®
(246)4.7 von 5
Optimiert für schnelle Antwort
9th Am einfachsten zu bedienen in Sicherheitsinformations- und Ereignismanagement (SIEM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cynet ist die ultimative All-in-One Managed Cybersecurity-Plattform, die robusten und umfassenden Schutz für kleine bis mittelständische Unternehmen (KMU) bietet und gleichzeitig die Betriebseffizienz

    Benutzer
    • SOC-Analyst
    • Technischer Ingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 58% Unternehmen mittlerer Größe
    • 30% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cynet - All-in-One Cybersecurity Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    67
    Merkmale
    53
    Sicherheit
    50
    Bedrohungserkennung
    50
    Cybersicherheit
    38
    Contra
    UX-Verbesserung
    17
    Eingeschränkte Funktionen
    16
    Fehlende Funktionen
    16
    Langsame Leistung
    15
    Schlechte Berichterstattung
    13
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cynet - All-in-One Cybersecurity Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    8.6
    Untersuchung der Daten
    Durchschnittlich: 8.5
    9.1
    Einfache Bedienung
    Durchschnittlich: 8.6
    8.5
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cynet
    Unternehmenswebsite
    Gründungsjahr
    2014
    Hauptsitz
    Boston, MA
    Twitter
    @Cynet360
    1,120 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    317 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cynet ist die ultimative All-in-One Managed Cybersecurity-Plattform, die robusten und umfassenden Schutz für kleine bis mittelständische Unternehmen (KMU) bietet und gleichzeitig die Betriebseffizienz

Benutzer
  • SOC-Analyst
  • Technischer Ingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 58% Unternehmen mittlerer Größe
  • 30% Kleinunternehmen
Cynet - All-in-One Cybersecurity Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
67
Merkmale
53
Sicherheit
50
Bedrohungserkennung
50
Cybersicherheit
38
Contra
UX-Verbesserung
17
Eingeschränkte Funktionen
16
Fehlende Funktionen
16
Langsame Leistung
15
Schlechte Berichterstattung
13
Cynet - All-in-One Cybersecurity Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Überwachung der Aktivitäten
Durchschnittlich: 9.0
8.6
Untersuchung der Daten
Durchschnittlich: 8.5
9.1
Einfache Bedienung
Durchschnittlich: 8.6
8.5
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Cynet
Unternehmenswebsite
Gründungsjahr
2014
Hauptsitz
Boston, MA
Twitter
@Cynet360
1,120 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
317 Mitarbeiter*innen auf LinkedIn®
(372)4.4 von 5
Optimiert für schnelle Antwort
12th Am einfachsten zu bedienen in Sicherheitsinformations- und Ereignismanagement (SIEM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Sumo Logic, Inc. vereinheitlicht und analysiert Unternehmensdaten und übersetzt sie in umsetzbare Erkenntnisse durch eine KI-gestützte, cloud-native Log-Analyseplattform. Diese einzige Quelle der Wahr

    Benutzer
    • Software-Ingenieur
    • Senior Software Engineer
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 49% Unternehmen mittlerer Größe
    • 38% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Sumo Logic Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    53
    Protokollverwaltung
    37
    Merkmale
    31
    Einfache Integrationen
    30
    Echtzeitüberwachung
    30
    Contra
    Schwieriges Lernen
    18
    Lernkurve
    16
    Teuer
    15
    Lernschwierigkeit
    15
    Langsame Leistung
    15
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Sumo Logic Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    8.9
    Untersuchung der Daten
    Durchschnittlich: 8.5
    8.2
    Einfache Bedienung
    Durchschnittlich: 8.6
    9.3
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Sumo Logic
    Unternehmenswebsite
    Gründungsjahr
    2010
    Hauptsitz
    Redwood City, CA
    Twitter
    @SumoLogic
    6,549 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    813 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Sumo Logic, Inc. vereinheitlicht und analysiert Unternehmensdaten und übersetzt sie in umsetzbare Erkenntnisse durch eine KI-gestützte, cloud-native Log-Analyseplattform. Diese einzige Quelle der Wahr

Benutzer
  • Software-Ingenieur
  • Senior Software Engineer
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 49% Unternehmen mittlerer Größe
  • 38% Unternehmen
Sumo Logic Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
53
Protokollverwaltung
37
Merkmale
31
Einfache Integrationen
30
Echtzeitüberwachung
30
Contra
Schwieriges Lernen
18
Lernkurve
16
Teuer
15
Lernschwierigkeit
15
Langsame Leistung
15
Sumo Logic Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Überwachung der Aktivitäten
Durchschnittlich: 9.0
8.9
Untersuchung der Daten
Durchschnittlich: 8.5
8.2
Einfache Bedienung
Durchschnittlich: 8.6
9.3
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Sumo Logic
Unternehmenswebsite
Gründungsjahr
2010
Hauptsitz
Redwood City, CA
Twitter
@SumoLogic
6,549 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
813 Mitarbeiter*innen auf LinkedIn®
(685)4.4 von 5
Optimiert für schnelle Antwort
10th Am einfachsten zu bedienen in Sicherheitsinformations- und Ereignismanagement (SIEM) Software
Top Beratungsdienste für Datadog anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:$0 Per host, per month
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Datadog ist die Überwachungs-, Sicherheits- und Analyseplattform für Entwickler, IT-Betriebsteams, Sicherheitsingenieure und Geschäftsanwender im Cloud-Zeitalter. Die SaaS-Plattform integriert und aut

    Benutzer
    • Software-Ingenieur
    • DevOps-Ingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 47% Unternehmen mittlerer Größe
    • 34% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Datadog Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    161
    Überwachung
    142
    Echtzeitüberwachung
    124
    Merkmale
    96
    Integrationen
    91
    Contra
    Teuer
    99
    Preisprobleme
    78
    Lernkurve
    74
    Kosten
    69
    Lernschwierigkeit
    57
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Datadog Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    8.6
    Untersuchung der Daten
    Durchschnittlich: 8.5
    8.2
    Einfache Bedienung
    Durchschnittlich: 8.6
    9.4
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Datadog
    Unternehmenswebsite
    Gründungsjahr
    2010
    Hauptsitz
    New York
    Twitter
    @datadoghq
    50,557 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    10,373 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Datadog ist die Überwachungs-, Sicherheits- und Analyseplattform für Entwickler, IT-Betriebsteams, Sicherheitsingenieure und Geschäftsanwender im Cloud-Zeitalter. Die SaaS-Plattform integriert und aut

Benutzer
  • Software-Ingenieur
  • DevOps-Ingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 47% Unternehmen mittlerer Größe
  • 34% Unternehmen
Datadog Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
161
Überwachung
142
Echtzeitüberwachung
124
Merkmale
96
Integrationen
91
Contra
Teuer
99
Preisprobleme
78
Lernkurve
74
Kosten
69
Lernschwierigkeit
57
Datadog Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Überwachung der Aktivitäten
Durchschnittlich: 9.0
8.6
Untersuchung der Daten
Durchschnittlich: 8.5
8.2
Einfache Bedienung
Durchschnittlich: 8.6
9.4
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Datadog
Unternehmenswebsite
Gründungsjahr
2010
Hauptsitz
New York
Twitter
@datadoghq
50,557 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
10,373 Mitarbeiter*innen auf LinkedIn®
(422)4.3 von 5
Top Beratungsdienste für Splunk Enterprise anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Erfahren Sie, was in Ihrem Unternehmen passiert, und ergreifen Sie schnell sinnvolle Maßnahmen mit Splunk Enterprise. Automatisieren Sie die Sammlung, Indizierung und Benachrichtigung von Maschinendat

    Benutzer
    • Software-Ingenieur
    • Senior Software Engineer
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 65% Unternehmen
    • 27% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Splunk Enterprise Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    10
    Protokollverwaltung
    7
    Datenanalyse
    6
    Dashboards
    4
    Datenvisualisierung
    4
    Contra
    Teuer
    7
    Lernkurve
    6
    Lizenzprobleme
    4
    Preisprobleme
    4
    Langsame Leistung
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Splunk Enterprise Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    8.3
    Untersuchung der Daten
    Durchschnittlich: 8.5
    8.1
    Einfache Bedienung
    Durchschnittlich: 8.6
    9.2
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    721,851 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    95,148 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CSCO
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Erfahren Sie, was in Ihrem Unternehmen passiert, und ergreifen Sie schnell sinnvolle Maßnahmen mit Splunk Enterprise. Automatisieren Sie die Sammlung, Indizierung und Benachrichtigung von Maschinendat

Benutzer
  • Software-Ingenieur
  • Senior Software Engineer
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 65% Unternehmen
  • 27% Unternehmen mittlerer Größe
Splunk Enterprise Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
10
Protokollverwaltung
7
Datenanalyse
6
Dashboards
4
Datenvisualisierung
4
Contra
Teuer
7
Lernkurve
6
Lizenzprobleme
4
Preisprobleme
4
Langsame Leistung
4
Splunk Enterprise Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Überwachung der Aktivitäten
Durchschnittlich: 9.0
8.3
Untersuchung der Daten
Durchschnittlich: 8.5
8.1
Einfache Bedienung
Durchschnittlich: 8.6
9.2
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Cisco
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
721,851 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
95,148 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CSCO
(340)4.6 von 5
Optimiert für schnelle Antwort
Zu Meinen Listen hinzufügen
Einstiegspreis:$1.50
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Coralogix ist eine Full-Stack-Observability-Plattform, die unendliche Einblicke für Logs, Metriken, Tracing und Sicherheitsdaten bietet, wann und wo Sie sie benötigen. Die einzigartige Streama©-Techno

    Benutzer
    • Software-Ingenieur
    • DevOps-Ingenieur
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 53% Unternehmen mittlerer Größe
    • 33% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Coralogix Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    91
    Protokollverwaltung
    77
    Kundendienst
    74
    Benutzeroberfläche
    63
    Merkmale
    60
    Contra
    Fehlende Funktionen
    35
    Lernkurve
    29
    Schwieriges Lernen
    28
    Lernschwierigkeit
    25
    Schlechte Benutzeroberfläche
    25
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Coralogix Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    8.7
    Untersuchung der Daten
    Durchschnittlich: 8.5
    8.8
    Einfache Bedienung
    Durchschnittlich: 8.6
    9.0
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Coralogix
    Unternehmenswebsite
    Gründungsjahr
    2014
    Hauptsitz
    San Francisco, CA
    Twitter
    @Coralogix
    4,076 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    549 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Coralogix ist eine Full-Stack-Observability-Plattform, die unendliche Einblicke für Logs, Metriken, Tracing und Sicherheitsdaten bietet, wann und wo Sie sie benötigen. Die einzigartige Streama©-Techno

Benutzer
  • Software-Ingenieur
  • DevOps-Ingenieur
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 53% Unternehmen mittlerer Größe
  • 33% Unternehmen
Coralogix Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
91
Protokollverwaltung
77
Kundendienst
74
Benutzeroberfläche
63
Merkmale
60
Contra
Fehlende Funktionen
35
Lernkurve
29
Schwieriges Lernen
28
Lernschwierigkeit
25
Schlechte Benutzeroberfläche
25
Coralogix Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Überwachung der Aktivitäten
Durchschnittlich: 9.0
8.7
Untersuchung der Daten
Durchschnittlich: 8.5
8.8
Einfache Bedienung
Durchschnittlich: 8.6
9.0
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Coralogix
Unternehmenswebsite
Gründungsjahr
2014
Hauptsitz
San Francisco, CA
Twitter
@Coralogix
4,076 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
549 Mitarbeiter*innen auf LinkedIn®
(45)4.7 von 5
15th Am einfachsten zu bedienen in Sicherheitsinformations- und Ereignismanagement (SIEM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Todyl befähigt Unternehmen jeder Größe mit einem vollständigen, umfassenden Sicherheitsprogramm. Die Todyl Security Platform vereint SASE, SIEM, Endpoint Security, GRC, MXDR und mehr in einer cloud-na

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 89% Kleinunternehmen
    • 11% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Todyl Security Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    28
    Kundendienst
    24
    Merkmale
    20
    Sicherheit
    17
    Cybersicherheit
    15
    Contra
    Technische Probleme
    7
    Integrationsprobleme
    6
    Eingeschränkte Funktionen
    6
    Schwieriger Beginn
    5
    Schwieriges Lernen
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Todyl Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    8.7
    Untersuchung der Daten
    Durchschnittlich: 8.5
    8.5
    Einfache Bedienung
    Durchschnittlich: 8.6
    9.2
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Todyl
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    Denver, CO
    LinkedIn®-Seite
    www.linkedin.com
    125 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Todyl befähigt Unternehmen jeder Größe mit einem vollständigen, umfassenden Sicherheitsprogramm. Die Todyl Security Platform vereint SASE, SIEM, Endpoint Security, GRC, MXDR und mehr in einer cloud-na

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 89% Kleinunternehmen
  • 11% Unternehmen mittlerer Größe
Todyl Security Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
28
Kundendienst
24
Merkmale
20
Sicherheit
17
Cybersicherheit
15
Contra
Technische Probleme
7
Integrationsprobleme
6
Eingeschränkte Funktionen
6
Schwieriger Beginn
5
Schwieriges Lernen
5
Todyl Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Überwachung der Aktivitäten
Durchschnittlich: 9.0
8.7
Untersuchung der Daten
Durchschnittlich: 8.5
8.5
Einfache Bedienung
Durchschnittlich: 8.6
9.2
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Todyl
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
Denver, CO
LinkedIn®-Seite
www.linkedin.com
125 Mitarbeiter*innen auf LinkedIn®
(119)4.6 von 5
Optimiert für schnelle Antwort
7th Am einfachsten zu bedienen in Sicherheitsinformations- und Ereignismanagement (SIEM) Software
Top Beratungsdienste für Blumira Automated Detection & Response anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:$12.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Blumira ist die Sicherheitsoperationsplattform, die für wachsende Teams und ihre unterstützenden Partner entwickelt wurde. Sie integriert umfassende Sichtbarkeit, Werkzeuge und fachkundige Anleitung,

    Benutzer
    • IT-Manager
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 51% Unternehmen mittlerer Größe
    • 38% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Blumira Automated Detection & Response Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    30
    Einrichtung erleichtern
    21
    Alarmverwaltung
    19
    Kundendienst
    19
    Alarmierend
    18
    Contra
    Begrenzte Anpassung
    10
    Alarmsystem
    6
    Teuer
    6
    Fehlerhafte Erkennung
    6
    Ineffiziente Warnungen
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Blumira Automated Detection & Response Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    8.4
    Untersuchung der Daten
    Durchschnittlich: 8.5
    9.0
    Einfache Bedienung
    Durchschnittlich: 8.6
    8.7
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Blumira
    Unternehmenswebsite
    Gründungsjahr
    2018
    Hauptsitz
    Ann Arbor, Michigan
    Twitter
    @blumira
    1 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    63 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Blumira ist die Sicherheitsoperationsplattform, die für wachsende Teams und ihre unterstützenden Partner entwickelt wurde. Sie integriert umfassende Sichtbarkeit, Werkzeuge und fachkundige Anleitung,

Benutzer
  • IT-Manager
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 51% Unternehmen mittlerer Größe
  • 38% Kleinunternehmen
Blumira Automated Detection & Response Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
30
Einrichtung erleichtern
21
Alarmverwaltung
19
Kundendienst
19
Alarmierend
18
Contra
Begrenzte Anpassung
10
Alarmsystem
6
Teuer
6
Fehlerhafte Erkennung
6
Ineffiziente Warnungen
5
Blumira Automated Detection & Response Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Überwachung der Aktivitäten
Durchschnittlich: 9.0
8.4
Untersuchung der Daten
Durchschnittlich: 8.5
9.0
Einfache Bedienung
Durchschnittlich: 8.6
8.7
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Blumira
Unternehmenswebsite
Gründungsjahr
2018
Hauptsitz
Ann Arbor, Michigan
Twitter
@blumira
1 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
63 Mitarbeiter*innen auf LinkedIn®
(40)4.3 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Komplexität der Verwaltung von Netzwerk- und Sicherheitsoperationen führt weltweit zu einem Anstieg von Sicherheitsverletzungen. Die Entdeckung, Isolierung und Behebung dieser Vorfälle wird in Hun

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 48% Unternehmen mittlerer Größe
    • 30% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • FortiSIEM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    7.9
    Untersuchung der Daten
    Durchschnittlich: 8.5
    8.6
    Einfache Bedienung
    Durchschnittlich: 8.6
    8.7
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fortinet
    Gründungsjahr
    2000
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,439 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    15,738 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: FTNT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Komplexität der Verwaltung von Netzwerk- und Sicherheitsoperationen führt weltweit zu einem Anstieg von Sicherheitsverletzungen. Die Entdeckung, Isolierung und Behebung dieser Vorfälle wird in Hun

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 48% Unternehmen mittlerer Größe
  • 30% Unternehmen
FortiSIEM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Überwachung der Aktivitäten
Durchschnittlich: 9.0
7.9
Untersuchung der Daten
Durchschnittlich: 8.5
8.6
Einfache Bedienung
Durchschnittlich: 8.6
8.7
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Fortinet
Gründungsjahr
2000
Hauptsitz
Sunnyvale, CA
Twitter
@Fortinet
151,439 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
15,738 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: FTNT

Mehr über Sicherheitsinformations- und Ereignismanagement (SIEM) Software erfahren

Was ist Sicherheitsinformations- und Ereignismanagement (SIEM)-Software?

Sicherheitsinformations- und Ereignismanagement (SIEM) ist ein zentrales System zur Bedrohungserkennung, das Sicherheitswarnungen aus mehreren Quellen aggregiert und so die Bedrohungsreaktion und die Einhaltung von Vorschriften vereinfacht. SIEM-Software ist eines der am häufigsten verwendeten Werkzeuge für Sicherheitsadministratoren und Fachleute für Sicherheitsvorfälle. Sie bieten eine einzige Plattform, die in der Lage ist, Ereignis- und Bedrohungsschutz, Protokollanalyse und -untersuchung sowie Bedrohungsbehebung zu erleichtern. Einige hochmoderne Tools bieten zusätzliche Funktionen zur Erstellung von Reaktions-Workflows, Daten-Normalisierung und fortschrittlichem Bedrohungsschutz.

SIEM-Plattformen helfen Sicherheitsprogrammen, indem sie Sicherheitsdaten für zukünftige Analysen sammeln, diese Datenpunkte speichern, sie mit Sicherheitsereignissen korrelieren und die Analyse dieser Ereignisse erleichtern.

Sicherheitsteams können mit SIEM-Tools Regeln für typische und verdächtige Aktivitäten definieren. Fortschrittliche Next-Gen-SIEM-Lösungen nutzen maschinelles Lernen und KI, um Verhaltensmodelle kontinuierlich zu verfeinern, die Benutzer- und Entitätsverhaltensanalyse (UEBA) zu verbessern und Fehlalarme zu reduzieren. Diese Systeme analysieren Daten anhand festgelegter Regeln und Verhaltensmuster und kennzeichnen bemerkenswerte Ereignisse, wenn Anomalien erkannt werden.

Unternehmen, die SIEM-Lösungen verwenden, setzen Sensoren über digitale Assets hinweg ein, um die Datenerfassung zu automatisieren. Sensoren leiten Informationen zurück an die Protokoll- und Ereignisdatenbank des SIEM. Wenn zusätzliche Sicherheitsvorfälle auftreten, erkennt die SIEM-Plattform Anomalien. Sie korreliert ähnliche Protokolle, um Kontext und Bedrohungsinformationen für Sicherheitsteams bereitzustellen, während sie versuchen, bestehende Bedrohungen oder Schwachstellen zu beheben.

Wofür steht SIEM?

SIEM steht für Sicherheitsinformations- und Ereignismanagement (SIEM), eine Kombination aus zwei verschiedenen Akronymen für Sicherheitstechnologie: Sicherheitsinformationsüberwachung (SIM) und Sicherheitsereignismanagement (SEM).

SIM ist die Praxis des Sammelns, Aggregierens und Analysierens von Sicherheitsdaten, typischerweise in Form von Protokollen. SIM-Tools automatisieren diesen Prozess und dokumentieren Sicherheitsinformationen für andere Quellen, wie z.B. Eindringungserkennungssysteme, Firewalls oder Router. Ereignisprotokolle und ihre zugehörigen Informationskomponenten werden für lange Zeiträume aufgezeichnet und gespeichert, entweder für rückblickende Analysen oder für Compliance-Anforderungen.

SEM ist eine Familie von Sicherheitssoftware zur Entdeckung, Analyse, Visualisierung und Reaktion auf Bedrohungen, sobald sie auftreten. SEM ist ein Kernbestandteil eines Sicherheitsbetriebssystems. Während SIM-Tools für die Protokollsammlung und -speicherung konzipiert sind, verlassen sich SEM-Tools typischerweise auf SQL-Datenbanken, um spezifische Protokolle und andere Ereignisdaten zu speichern, die in Echtzeit von Sicherheitsgeräten und IT-Systemen generiert werden. Sie bieten in der Regel auch die Funktionalität, Ereignisdaten zu korrelieren und zu analysieren, Systeme in Echtzeit zu überwachen und Sicherheitsteams über abnormale Aktivitäten zu informieren.

SIEM kombiniert die Funktionalität von SIM und SEM, um die Kontrolle über die Protokollspeicherung, das Ereignismanagement und die Echtzeitanalyse zu zentralisieren. SIM und SEM sind veraltete Technologien geworden, da der Aufstieg von SIEM eine doppelte Funktionalität bietet. SIEM-Anbieter bieten ein einziges Tool, das in der Lage ist, Datenaggregation, Informationskorrelation und Ereignismanagement durchzuführen.

Arten von SIEM-Lösungen

Traditionelles SIEM

Traditionelle SIEM-Tools werden vor Ort eingesetzt, wobei Sensoren auf IT-Assets platziert werden, um Ereignisse zu analysieren und Systemprotokolle zu sammeln. Die Daten werden verwendet, um Basisreferenzen zu entwickeln und Kompromissindikatoren zu identifizieren. Das SIEM-Produkt alarmiert Sicherheitsteams zur Intervention, wenn ein System kompromittiert wird. 

Cloud- oder virtuelles SIEM

Cloud-basierte und virtualisierte SIEM-Software sind Tools, die typischerweise verwendet werden, um Cloud-Infrastruktur und Dienste eines Cloud-Anbieters zu sichern. Diese Tools sind oft kostengünstiger als On-Premises-Lösungen und einfacher zu implementieren, da keine physische Arbeit erforderlich ist. Sie sind ideal für Unternehmen ohne lokale IT-Infrastruktur.

Verwaltete SIEM-Dienste

Unternehmen, die kein vollwertiges Sicherheitsprogramm haben, können sich für verwaltete SIEM-Dienste entscheiden, um die Verwaltung zu unterstützen und die Arbeit für interne Mitarbeiter zu reduzieren. Diese SIEM-Dienste werden von Managed Service Providern bereitgestellt, die dem Kunden Daten und Dashboards mit Sicherheitsinformationen und -aktivitäten bereitstellen, aber der Anbieter übernimmt die Implementierung und Behebung. 

Was sind die häufigsten Funktionen von SIEM-Systemen?

Im Folgenden sind einige Kernfunktionen innerhalb der SIEM-Software aufgeführt, die Benutzern helfen können, Sicherheitsdaten zu sammeln, Protokolle zu analysieren und Bedrohungen zu erkennen:

Aktivitätsüberwachung: SIEM-Systeme dokumentieren die Aktionen von Endpunkten innerhalb eines Netzwerks. Das System alarmiert Benutzer über Vorfälle und abnormale Aktivitäten und dokumentiert den Zugangspunkt. Die Echtzeitverfolgung dokumentiert diese zur Analyse, während ein Ereignis stattfindet.

Asset-Management: Diese SIEM-Funktionen führen Aufzeichnungen über jedes Netzwerk-Asset und seine Aktivitäten. Die Funktion kann sich auch auf die Entdeckung neuer Assets beziehen, die auf das Netzwerk zugreifen.

Protokollverwaltung: Diese Funktionalität dokumentiert und speichert Ereignisprotokolle in einem sicheren Repository für Referenz-, Analyse- oder Compliance-Zwecke.

Ereignismanagement: Während Ereignisse in Echtzeit auftreten, alarmiert die SIEM-Software Benutzer über Vorfälle. Dies ermöglicht es Sicherheitsteams, manuell einzugreifen oder eine automatisierte Reaktion auszulösen, um das Problem zu lösen.

Automatisierte Reaktion: Die Automatisierung von Reaktionen reduziert die Zeit, die für die manuelle Diagnose und Lösung von Problemen aufgewendet wird. Die Funktionen sind in der Regel in der Lage, häufige Netzwerksicherheitsvorfälle schnell zu lösen.

Vorfallberichterstattung: Vorfallberichte dokumentieren Fälle von abnormalen Aktivitäten und kompromittierten Systemen. Diese können für forensische Analysen oder als Referenzpunkt für zukünftige Vorfälle verwendet werden.

Bedrohungsintelligenz: Bedrohungsintelligenz-Feeds integrieren Informationen, um SIEM-Systeme zu trainieren, aufkommende und bestehende Bedrohungen zu erkennen. Diese Bedrohungs-Feeds speichern Informationen zu potenziellen Bedrohungen und Schwachstellen, um sicherzustellen, dass Probleme entdeckt werden und Teams die notwendigen Informationen zur Verfügung stehen, um die Probleme zu lösen, sobald sie auftreten.

Schwachstellenbewertung: Schwachstellenbewertungstools können Netzwerke auf potenzielle Schwachstellen scannen oder Daten auditieren, um nicht konforme Praktiken zu entdecken. Hauptsächlich werden sie verwendet, um ein bestehendes Netzwerk und die IT-Infrastruktur zu analysieren, um Zugangspunkte zu skizzieren, die leicht kompromittiert werden können.

Erweiterte Analysen: Erweiterte Analysefunktionen ermöglichen es Benutzern, Analysen mit granularen oder individuell spezifischen Metriken anzupassen, die für die Ressourcen des Unternehmens relevant sind.

Datenuntersuchung: Datenuntersuchungsfunktionen erleichtern in der Regel die forensische Analyse von Vorfalldaten und Ereignisprotokollen. Diese Funktionen ermöglichen es Benutzern, Datenbanken und Vorfallsprotokolle zu durchsuchen, um Einblicke in Schwachstellen und Vorfälle zu gewinnen.

Was sind die Vorteile der Verwendung von SIEM-Produkten?

Im Folgenden sind einige der Hauptgründe aufgeführt, warum SIEM-Software häufig verwendet wird, um Unternehmen jeder Größe zu schützen:

Datenaggregation und -korrelation: SIEM-Systeme und Unternehmen sammeln große Mengen an Informationen aus einer gesamten Netzwerkumgebung. Diese Informationen werden von praktisch allem gesammelt, was mit einem Netzwerk interagiert, von Endpunkten und Servern bis hin zu Firewalls und Antiviren-Tools. Sie werden entweder direkt an das SIEM übergeben oder mithilfe von Agenten (Entscheidungsprogramme, die darauf ausgelegt sind, unregelmäßige Informationen zu identifizieren). Die Plattform ist so eingerichtet, dass Agenten bereitgestellt werden und ähnliche Informationen gemäß den von Administratoren festgelegten Sicherheitsrichtlinien gesammelt und gespeichert werden.

Vorfallalarmierung: Während Informationen von den verschiedenen verbundenen Komponenten eines Netzwerks eingehen, korreliert das SIEM-System sie mithilfe von regelbasierten Richtlinien. Diese Richtlinien informieren Agenten über normales Verhalten und Bedrohungen. Wenn eine Aktion diese Richtlinien verletzt oder Malware oder Eindringlinge entdeckt werden, während die SIEM-Plattform die Netzwerkaktivität überwacht, wird sie als verdächtig gekennzeichnet, Sicherheitskontrollen schränken den Zugriff ein und Administratoren werden alarmiert.

Sicherheitsanalyse: Retrospektive Analysen können durchgeführt werden, indem Protokolldaten während bestimmter Zeiträume oder basierend auf bestimmten Kriterien durchsucht werden. Sicherheitsteams können vermuten, dass eine bestimmte Fehlkonfiguration oder eine Art von Malware ein Ereignis verursacht hat. Sie können auch vermuten, dass eine nicht genehmigte Partei zu einem bestimmten Zeitpunkt unentdeckt blieb. Teams werden die Protokolle analysieren und nach spezifischen Merkmalen in den Daten suchen, um festzustellen, ob ihr Verdacht richtig war. Sie können auch Schwachstellen oder Fehlkonfigurationen entdecken, die sie anfällig für Angriffe machen, und diese beheben.

Software im Zusammenhang mit SIEM-Tools

Viele Netzwerk- und Systemsicherheitslösungen beinhalten das Sammeln und Analysieren von Ereignisprotokollen und Sicherheitsinformationen. SIEM-Systeme sind in der Regel die umfassendsten verfügbaren Lösungen, aber viele andere Sicherheitslösungen können mit ihnen integriert werden, um zusätzliche Funktionalität oder ergänzende Nutzung zu bieten. Dies sind einige verschiedene Technologiekategorien im Zusammenhang mit SIEM-Software.

Bedrohungsintelligenz-Software: Bedrohungsintelligenz-Software ist ein Informationsdienst, der SIEM-Tools und anderen Informationssicherheitssystemen aktuelle Informationen über webbasierte Bedrohungen bereitstellt. Sie können das System über Zero-Day-Bedrohungen, neue Formen von Malware, potenzielle Exploits und verschiedene Arten von Schwachstellen informieren.

Vorfallreaktionssoftware: SIEM-Systeme können die Vorfallreaktion erleichtern, aber diese Tools sind speziell darauf ausgelegt, den Behebungsprozess zu optimieren oder während der Sicherheitsworkflow-Prozesse zusätzliche Untersuchungsfähigkeiten hinzuzufügen. Vorfallreaktionslösungen bieten nicht die gleichen Compliance-Wartungs- oder Protokollspeicherfähigkeiten, können jedoch verwendet werden, um die Fähigkeit eines Teams zu erhöhen, Bedrohungen zu bekämpfen, sobald sie auftreten.

Netzwerksicherheitspolitik-Management (NSPM)-Software: NSPM-Software hat einige überlappende Funktionen, um sicherzustellen, dass Sicherheitshardware und IT-Systeme korrekt konfiguriert sind, kann jedoch keine Bedrohungen erkennen und beheben. Sie werden typischerweise verwendet, um sicherzustellen, dass Geräte wie Firewalls oder DNS-Filter korrekt funktionieren und mit den von Sicherheitsteams festgelegten Sicherheitsregeln übereinstimmen.

Eindringungserkennungs- und -verhinderungssysteme (IDPS): Während SIEM-Systeme auf Protokollverwaltung, Alarmierung und Korrelation spezialisiert sind, bieten IDPS zusätzliche Erkennungs- und Schutzfunktionen, um zu verhindern, dass nicht genehmigte Parteien auf sensible Systeme zugreifen und Netzwerkverletzungen verursachen. Sie werden jedoch nicht die Analyse und forensische Untersuchung von Protokollen mit dem gleichen Detaillierungsgrad wie ein SIEM-System erleichtern.

Verwaltete Sicherheitsdienstleister: Verschiedene verwaltete Sicherheitsdienste stehen Unternehmen zur Verfügung, die nicht über die Ressourcen oder das Personal verfügen, um ein vollwertiges Sicherheitsverwaltungs- und Betriebsteam zu betreiben. Verwaltete Dienste sind eine praktikable Option und bieten Unternehmen qualifiziertes Personal, um die Systeme ihrer Kunden zu schützen und ihre sensiblen Informationen zu sichern.

Herausforderungen mit SIEM-Software

Personal: Es gibt einen bestehenden Mangel an qualifizierten Sicherheitsexperten. Die Verwaltung von SIEM-Produkten und die Aufrechterhaltung einer gut abgerundeten Sicherheitslage erfordert engagiertes Personal mit hochspezialisierten Fähigkeiten. Einige kleinere oder wachsende Unternehmen haben möglicherweise nicht die Mittel, qualifizierte Sicherheitsexperten zu rekrutieren, einzustellen und zu halten. In solchen Fällen können Unternehmen verwaltete Dienste in Betracht ziehen, um die Arbeit auszulagern. 

Compliance: Einige Branchen haben spezifische Compliance-Anforderungen, die von verschiedenen Aufsichtsbehörden festgelegt werden, aber SIEM-Software kann in mehreren Branchen verwendet werden, um Compliance-Standards aufrechtzuerhalten. Viele branchenspezifische Compliance-Anforderungen existieren, aber die meisten erfordern, dass Sicherheitsteams sensible Daten schützen, den Zugriff auf nicht genehmigte Parteien einschränken und Änderungen an Identitäten, Informationen oder Berechtigungen überwachen. Zum Beispiel können SIEM-Systeme die GDPR-Compliance aufrechterhalten, indem sie Sicherheitskontrollen und Datenzugriff überprüfen, die langfristige Speicherung von Protokolldaten erleichtern und Sicherheitspersonal über Sicherheitsvorfälle informieren, wie es die GDPR erfordert.

Welche Unternehmen sollten SIEM-Lösungen kaufen?

Vertikale Industrien: Vertikale Industrien wie Gesundheitswesen und Finanzdienstleistungen haben oft zusätzliche Compliance-Anforderungen im Zusammenhang mit Datenschutz und Privatsphäre. SIEM ist eine ideale Lösung, um Anforderungen zu skizzieren, Bedrohungen zu kartieren und Schwachstellen zu beheben. 

SaaS-Geschäft: SaaS-Unternehmen, die Ressourcen von einem Cloud-Service-Anbieter nutzen, sind immer noch für einen erheblichen Teil der Sicherheitsbemühungen verantwortlich, die erforderlich sind, um ein cloud-natives Unternehmen zu schützen. Diese Unternehmen können sich für cloud-native SIEM-Tools entscheiden, profitieren jedoch von jedem SIEM, um Bedrohungen zu verhindern, zu erkennen und darauf zu reagieren. 

Wie wählt man die beste SIEM-Software aus?

Anforderungserhebung (RFI/RFP) für Sicherheitsinformations- und Ereignismanagement (SIEM)-Software

Der erste Schritt beim Kauf einer SIEM-Lösung besteht darin, die Optionen zu skizzieren. Unternehmen sollten sicher sein, ob sie eine cloud-basierte oder eine On-Premises-Lösung benötigen. Sie sollten auch die Anzahl der verbundenen Geräte skizzieren, die sie benötigen, und ob sie physische oder virtuelle Sensoren zur Sicherung benötigen. Zusätzliche und möglicherweise offensichtliche Anforderungen sollten Budgetüberlegungen, Personalbeschränkungen und erforderliche Integrationen umfassen

Vergleichen Sie Sicherheitsinformations- und Ereignismanagement (SIEM)-Softwareprodukte

Erstellen Sie eine Longlist

Sobald die Anforderungen skizziert sind, sollten Käufer die Tools priorisieren und diejenigen identifizieren, die so viele Funktionen wie möglich bieten, die in das Budgetfenster passen. Es wird empfohlen, die Liste auf Produkte mit den gewünschten Funktionen, Preisen und Bereitstellungsmethoden zu beschränken, um ein Dutzend oder so Optionen zu identifizieren. Wenn das Unternehmen beispielsweise ein cloud-natives SIEM für weniger als 10.000 $ pro Jahr benötigt, werden die Hälfte der SIEM-Optionen eliminiert. 

Bei der Auswahl eines SIEM-Anbieters sollten Sie sich auf die Erfahrung, den Ruf und die spezifische Funktionalität des Anbieters konzentrieren, die für Ihre Sicherheitsanforderungen relevant sind. Kernfunktionen gewährleisten eine wesentliche Bedrohungserkennung, während Next-Gen-Funktionen fortschrittliche Intelligenz und Automatisierung hinzufügen, die eine proaktivere Sicherheitslage ermöglichen. Hier ist eine Aufschlüsselung, die Ihnen bei der Auswahl helfen soll:

Kern-SIEM-Funktionen

  • Bedrohungserkennung: Suchen Sie nach SIEMs mit robuster Bedrohungserkennung, die Regeln und Verhaltensanalysen sowie die Integration von Bedrohungs-Feeds verwendet, um potenzielle Bedrohungen genau zu identifizieren.
  • Bedrohungsintelligenz und Sicherheitsalarmierung: Führende SIEMs integrieren Bedrohungsintelligenz-Feeds, aggregieren Sicherheitsdaten und alarmieren Sie, wenn verdächtige Aktivitäten erkannt werden, um Echtzeit-Updates zu sich entwickelnden Bedrohungen zu gewährleisten.
  • Compliance-Berichterstattung: Compliance-Unterstützung ist entscheidend, insbesondere um Standards wie HIPAA, PCI und FFIEC zu erfüllen. SIEMs vereinfachen die Compliance-Bewertung und -Berichterstattung und helfen, kostspielige Nichteinhaltung zu verhindern.
  • Echtzeit-Benachrichtigungen: Schnelle Alarme sind entscheidend; SIEMs, die Sie sofort über Verstöße informieren, ermöglichen schnellere Reaktionen auf potenzielle Bedrohungen.
  • Datenaggregation: Eine zentrale Ansicht aller Netzwerkaktivitäten stellt sicher, dass kein Bereich unüberwacht bleibt, was für eine umfassende Bedrohungssichtbarkeit entscheidend ist, wenn Ihre Organisation wächst.
  • Daten-Normalisierung: SIEMs, die eingehende Daten normalisieren, erleichtern die Analyse von Sicherheitsereignissen und das Extrahieren umsetzbarer Erkenntnisse aus unterschiedlichen Quellen.

Next-Gen-SIEM-Funktionen

  • Datensammlung und -verwaltung: Next-Gen-SIEMs ziehen Daten aus der Cloud, vor Ort und von externen Geräten, um Einblicke in die gesamte IT-Umgebung zu konsolidieren.
  • Cloud-Bereitstellung: Cloud-basierte SIEMs nutzen skalierbaren Speicher, der große Datenmengen ohne die Einschränkungen von On-Premises-Hardware aufnehmen kann.
  • Benutzer- und Entitätsverhaltensanalyse (UEBA): Durch die Etablierung normalen Benutzerverhaltens und die Identifizierung von Abweichungen hilft UEBA, Insider-Bedrohungen und neue, unbekannte Bedrohungen zu erkennen.
  • Sicherheitsorchestrierung und Automatisierungsreaktion (SOAR): SOAR automatisiert die Vorfallreaktion, integriert sich in die IT-Infrastruktur und ermöglicht koordinierte Reaktionen über Firewalls, E-Mail-Server und Zugriffskontrollen hinweg.
  • Automatisierte Angriffstimeline: Next-Gen-SIEMs erstellen automatisch visuelle Angriffstimeline, die die Untersuchung und Triagierung vereinfachen, selbst für weniger erfahrene Analysten.

Die Auswahl eines SIEM-Anbieters mit sowohl Kern- als auch Next-Gen-Funktionen bietet Ihrer Organisation einen umfassenden und agilen Ansatz zur Sicherheit, der sowohl aktuellen als auch zukünftigen Anforderungen gerecht wird.

Erstellen Sie eine Shortlist

Die Erstellung einer Shortlist kann schwierig sein, insbesondere für Unentschlossene, aber diese Entscheidungen müssen getroffen werden. Sobald die Longlist auf erschwingliche Produkte mit den gewünschten Funktionen beschränkt ist, ist es an der Zeit, nach Drittanbieter-Bestätigungen zu suchen. Für jedes Tool muss der Käufer Endbenutzerbewertungen, Analystenberichte und empirische Sicherheitsbewertungen analysieren. Die Kombination dieser spezifischen Faktoren sollte helfen, Optionen zu bewerten und schlecht abschneidende Produkte zu eliminieren.  

Führen Sie Demos durch

Mit der auf drei bis fünf mögliche Produkte reduzierten Liste können Unternehmen Anbieter kontaktieren und Demos vereinbaren. Dies wird ihnen helfen, praktische Erfahrungen mit dem Produkt zu sammeln, gezielte Fragen zu stellen und die Qualität des Service der Anbieter zu beurteilen. 

Hier sind einige wesentliche Fragen, die Ihre Entscheidung leiten sollen:

  • Wird das Tool die Protokollsammlung und -verwaltung verbessern?:

Eine effektive Protokollsammlung ist grundlegend. Suchen Sie nach kompatibler Software über Systeme und Geräte hinweg, die ein benutzerfreundliches Dashboard für eine vereinfachte Überwachung bietet.

  • Unterstützt das Tool Compliance-Bemühungen?

Selbst wenn Compliance keine Priorität ist, kann die Wahl eines SIEM, das Auditing und Berichterstattung erleichtert, Ihre Operationen zukunftssicher machen. Suchen Sie nach Tools, die Compliance-Prozesse und -Berichterstattung vereinfachen.

  • Kann das Tool vergangene Sicherheitsereignisse in der Bedrohungsreaktion nutzen?

Einer der Stärken von SIEM ist die Nutzung historischer Daten zur Information zukünftiger Bedrohungserkennung. Stellen Sie sicher, dass das Tool eingehende Analysen und Drill-Down-Funktionen bietet, um vergangene Vorfälle zu analysieren und darauf zu reagieren.

  • Ist die Vorfallreaktion schnell und automatisiert?

Rechtzeitige, effektive Reaktionen sind entscheidend. Das Tool sollte anpassbare Alarme bieten, die Ihr Team sofort benachrichtigen, wenn es nötig ist, damit Sie das Dashboard mit Vertrauen verlassen können. 

Auswahl von Sicherheitsinformations- und Ereignismanagement (SIEM)-Software

Wählen Sie ein Auswahlteam

Entscheidungsträger müssen Fachexperten aus allen Teams, die das System verwenden werden, in die Auswahl eines Auswahlteams einbeziehen. Bei Backup-Software betrifft dies hauptsächlich Produktmanager, Entwickler, IT- und Sicherheitspersonal. Jeder Manager oder Abteilungsleiter sollte auch Personen einbeziehen, die jede Lösung verwalten, mit der das Backup-Produkt integriert wird. 

Verhandlung

Die Seniorität des Verhandlungsteams kann je nach Reife des Unternehmens variieren. Es wird empfohlen, relevante Direktoren oder Manager aus den Sicherheits- und IT-Abteilungen sowie aus anderen funktionsübergreifenden Abteilungen, die betroffen sein könnten, einzubeziehen.

Endgültige Entscheidung

Wenn das Unternehmen einen Chief Information Security Officer (CISO) hat, wird diese Person wahrscheinlich die Entscheidung treffen. Wenn nicht, müssen Unternehmen dem Sicherheitsfachpersonal vertrauen, dass es in der Lage ist, das Produkt zu verwenden und zu verstehen. 

Wie viel kostet SIEM-Software?

Potentielles Wachstum sollte berücksichtigt werden, wenn der Käufer ein cloud-basiertes SIEM-Tool wählt, das Preise nach dem SaaS-Pay-as-you-use-Modell bietet. Einige Lösungen sind zu Beginn kostengünstig und bieten erschwingliche, niedrige Preisstufen. Alternativ können einige die Preise und Gebühren schnell erhöhen, wenn das Unternehmen und der Speicherbedarf skalieren. Einige Anbieter bieten dauerhaft kostenlose Backup-Produkte für Einzelpersonen oder kleine Teams an.

Cloud-SIEM: SIEM als Service-Preise können variieren, skalieren jedoch traditionell mit zunehmendem Speicher. Zusätzliche Kosten können durch erweiterte Funktionen wie automatisierte Behebung, Sicherheitsorchestrierung und integrierte Bedrohungsintelligenz entstehen. 

On-Premises-SIEM: On-Premises-Lösungen sind in der Regel teurer und erfordern mehr Aufwand und Ressourcen. Sie werden auch teurer in der Wartung sein und dediziertes Personal erfordern. Dennoch sollten Unternehmen mit hohen Compliance-Anforderungen unabhängig davon On-Premises-Sicherheit übernehmen. 

Return on Investment (ROI)

Cloud-basierte SIEM-Lösungen bieten eine schnellere Rendite, ähnlich wie ihre niedrigeren durchschnittlichen Kosten. Die Situation ist ziemlich klar, da es viel niedrigere Anfangsinvestitionen und eine geringere Nachfrage nach dediziertem Personal gibt. 

Für On-Premises-Systeme hängt die Rendite jedoch vom Umfang und der Reichweite der IT-Systeme des Unternehmens ab. Hunderte von Servern erfordern Hunderte von Sensoren, möglicherweise mehr, da die Zeit an der Computerausrüstung nagt. Sobald sie implementiert sind, müssen sie von (teuren) Sicherheitsexperten betrieben und gewartet werden.