Chronicle Security

Von Chronicle Security

Unbeanspruchtes Profil

Beanspruchen Sie das G2-Profil Ihres Unternehmens

Die Beanspruchung dieses Profils bestätigt, dass Sie bei Chronicle Security arbeiten und ermöglicht es Ihnen, zu verwalten, wie es auf G2 erscheint.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

4.5 von 5 Sternen
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit Chronicle Security bewerten?

Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen
Compare this with other toolsSave it to your board and evaluate your options side by side.
Save to board

Chronicle Security Bewertungen & Produktdetails

Produkt-Avatar-Bild

Haben sie Chronicle Security schon einmal verwendet?

Beantworten Sie einige Fragen, um der Chronicle Security-Community zu helfen

Chronicle Security-Bewertungen (2)

Bewertungen

Chronicle Security-Bewertungen (2)

4.5
2-Bewertungen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Raju C.
RC
Tableau developer
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Es ist ein gutes Produkt für den Schutz."
Was gefällt dir am besten Chronicle Security?

Ich bin wirklich zufrieden mit meinem Kauf. Es ist der beste Schutz für die Laptops, andere und hatte bisher keine Probleme oder Viren. Ich hoffe, das hilft. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Chronicle Security?

Die Benutzeroberfläche erfordert mehr Verbesserungen für eine benutzerfreundlichere intuitive Navigation. Manchmal kann sie langsam sein. Bewertung gesammelt von und auf G2.com gehostet.

Dharmesh H.
DH
Junior Solution Analyst
Unternehmen (> 1000 Mitarbeiter)
"Beste Cybersicherheitsplattform"
Was gefällt dir am besten Chronicle Security?

Spezialisierte Sicherheit, die auf der Google-Infrastruktur aufgebaut ist, macht sie sicherer und zuverlässiger. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Chronicle Security?

Die anderen Wettbewerber sind fortschrittlicher und datengetriebener aus der realen Welt als Chronicle. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Chronicle Security, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Splunk Enterprise Logo
Splunk Enterprise
4.3
(426)
Splunk ist eine Softwareplattform für Maschinendaten, die es Kunden ermöglicht, Echtzeit-Betriebsintelligenz zu gewinnen.
2
Wiz Logo
Wiz
4.7
(772)
Wiz ist ein CNAPP, das CSPM, KSPM, CWPP, Schwachstellenmanagement, IaC-Scanning, CIEM, DSPM sowie Container- und Kubernetes-Sicherheit in einer einzigen Plattform konsolidiert.
3
Datadog Logo
Datadog
4.4
(696)
Datadog ist ein Überwachungsdienst für IT-, Entwicklungs- und Betriebsteams, die Anwendungen in großem Maßstab schreiben und ausführen und die riesigen Datenmengen, die von ihren Apps, Tools und Diensten produziert werden, in umsetzbare Erkenntnisse umwandeln möchten.
4
Palo Alto Cortex XSIAM Logo
Palo Alto Cortex XSIAM
4.3
(475)
Produktbeschreibung: Cortex XSIAM von Palo Alto Networks ist eine KI-gesteuerte Sicherheitsoperationsplattform, die darauf ausgelegt ist, traditionelle Security Operations Centers zu transformieren, indem sie zentrale Funktionen wie Datenzentralisierung, Bedrohungserkennung und Vorfallreaktion integriert und automatisiert. Durch den Einsatz von maschinellem Lernen und Automatisierung ermöglicht sie es Organisationen, Bedrohungen effizienter zu erkennen und darauf zu reagieren, manuelle Arbeitslasten zu reduzieren und die allgemeine Sicherheitslage zu verbessern. Hauptmerkmale und Funktionalität: - Datenzentralisierung: Aggregiert Daten aus verschiedenen Quellen in einer einheitlichen Plattform und bietet umfassende Sichtbarkeit im gesamten Unternehmen. - KI-gestützte Bedrohungserkennung: Nutzt maschinelle Lernalgorithmen, um Anomalien und potenzielle Bedrohungen in Echtzeit zu identifizieren. - Automatisierte Vorfallreaktion: Optimiert Reaktionsprozesse durch Automatisierung und ermöglicht eine schnelle Eindämmung von Sicherheitsvorfällen. - Integrierte SOC-Fähigkeiten: Kombiniert Funktionen wie Extended Detection and Response, Security Orchestration, Automation, and Response, Attack Surface Management und Security Information and Event Management in einer kohärenten Plattform und eliminiert die Notwendigkeit für mehrere unterschiedliche Tools. - Skalierbarkeit: Entwickelt, um große Datenmengen zu verarbeiten und sich an die sich entwickelnden Bedürfnisse moderner Unternehmen anzupassen. Primärer Wert und gelöstes Problem: Cortex XSIAM adressiert die Herausforderungen von fragmentierten Daten, schwacher Bedrohungsabwehr und starker Abhängigkeit von manueller Arbeit in traditionellen SOCs. Durch die Zentralisierung von Daten und die Automatisierung von Sicherheitsoperationen vereinfacht es Prozesse, verbessert die Genauigkeit der Bedrohungserkennung und beschleunigt die Reaktionszeiten bei Vorfällen. Diese Transformation ermöglicht es Organisationen, Bedrohungen proaktiv zu überholen, Betriebskosten zu senken und eine robustere Sicherheitslage zu erreichen.
5
CrowdStrike Falcon Endpoint Protection Platform Logo
CrowdStrike Falcon Endpoint Protection Platform
4.7
(384)
CrowdStrike Falcon Endpoint-Schutz vereint die Technologien, die erforderlich sind, um erfolgreich Verstöße zu stoppen: Next-Generation-Antivirus, Endpunkterkennung und -reaktion, IT-Hygiene, 24/7-Bedrohungssuche und Bedrohungsinformationen. Sie kombinieren sich, um kontinuierliche Verletzungsprävention in einem einzigen Agenten bereitzustellen.
6
Sumo Logic Logo
Sumo Logic
4.4
(385)
Sumo Logic ermöglicht es Unternehmen, analytische Fähigkeiten zu entwickeln, die den täglichen Betrieb in intelligente Geschäftsentscheidungen verwandeln.
7
Coralogix Logo
Coralogix
4.6
(346)
Coralogix ist eine zustandsbehaftete Streaming-Datenplattform, die Echtzeiteinblicke und langfristige Trendanalysen ohne Abhängigkeit von Speicherung oder Indexierung bietet und die Überwachungsherausforderungen des Datenwachstums in groß angelegten Systemen löst.
8
Microsoft Defender for Cloud Logo
Microsoft Defender for Cloud
4.4
(303)
Azure Security Center bietet Sicherheitsmanagement und Bedrohungsschutz für Ihre hybriden Cloud-Workloads. Es ermöglicht Ihnen, Sicherheitsbedrohungen mit erhöhter Sichtbarkeit zu verhindern, zu erkennen und darauf zu reagieren.
9
Microsoft Sentinel Logo
Microsoft Sentinel
4.4
(290)
Microsoft Azure Sentinel ist ein cloud-natives SIEM, das intelligente Sicherheitsanalysen für Ihr gesamtes Unternehmen bietet, unterstützt durch KI.
10
Arctic Wolf Logo
Arctic Wolf
4.7
(275)
Arctic Wolf bietet Cyber-SOC als Dienstleistung an, die darauf ausgelegt ist, jedes Glied in der Sicherheitskette zu stärken.
Mehr anzeigen
Personen-Icons

Starten Sie eine Diskussion zu Chronicle Security

Haben Sie eine Frage zu Software? Erhalten Sie Antworten von echten Nutzern und Experten.

Diskussion starten
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Chronicle Security