Introducing G2.ai, the future of software buying.Try now
Inaktives Profil: Administratorzugang erforderlich?
Niemand hat dieses Profil seit über einem Jahr verwaltet.
Wenn Sie bei Defense.com arbeiten, fordern Sie den Zugriff zurück, um Änderungen vorzunehmen.
EventSentry
Gesponsert
EventSentry
Website besuchen
Produkt-Avatar-Bild
Defense.com

Von Defense.com

Profil zurückfordern

Fordern Sie das G2-Profil Ihres Unternehmens zurück

Dieses Profil war seit über einem Jahr nicht aktiv.
Wenn Sie bei Defense.com arbeiten, können Sie es zurückfordern, um die Informationen Ihres Unternehmens auf dem neuesten Stand zu halten und das Beste aus Ihrer G2-Präsenz zu machen.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

0 von 5 Sternen

Wie würden Sie Ihre Erfahrung mit Defense.com bewerten?

EventSentry
Gesponsert
EventSentry
Website besuchen
Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen

Defense.com Bewertungen & Produktdetails

Preisgestaltung

Preise bereitgestellt von Defense.com.

Free Trial

Kostenlose Testversion

Starter

Beginnend bei $40.00
5 Users Pro Monat

Defense.com Medien

Defense.com Demo - Defense.com Threat List
Identify, prioritise and remediate cyber threats affecting your business. Choose between a visual Threat Dashboard or a detailed Threat List. View individual threats to drill down into specific threat information, understand the business impact and get actionable remediation advice.
Defense.com Demo - Proactive threat detection
Detect and investigate suspicious activity inside your network with a SaaS-based SIEM log monitoring solution. Ingest and monitor security logs from any source, enabling you to maintain a complete overview of your environment and identify any security risks. From multiple failed logins to una...
Defense.com Demo - SIEM log searching and archiving
Quickly search up to 90 days of always-hot data with an easy-to-use log filtering interface. Get up to 365 days of archive log data storage to meet your compliance needs.
Defense.com Demo - Powerful endpoint protection
Proactively detects threats affecting your endpoints in real-time and quickly isolate any compromised hosts. Stay protected against advanced threats including fileless attacks, ransomware and zero-day exploits. Your endpoints will be continuously monitored for specific indicators of compromise (I...
Defense.com Demo - Cyber Security Awareness Training
Deploy engaging training videos and exams to educate your staff about phishing emails, malware attachments, social engineering, GDPR and much more. Defense.com enables you to create a culture of security awareness within your business, helping to reduce the risk of cyberattacks and data breaches.
Defense.com Demo - Phishing Simulation
Test your staff, identify gaps in security training and remediate any risks. Set up a fake phishing campaign in minutes to test if you staff can spot and avoid malicious emails, and monitor campaign progress in real time. If users fall for the fake phishing emails, you can provide them with addit...
Produkt-Avatar-Bild

Haben sie Defense.com schon einmal verwendet?

Beantworten Sie einige Fragen, um der Defense.com-Community zu helfen

Defense.com-Bewertungen (0)

G2-Bewertungen sind authentisch und verifiziert.

Es gibt nicht genügend Bewertungen für Defense.com, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Palo Alto Cortex XSIAM Logo
Palo Alto Cortex XSIAM
4.3
(473)
Produktbeschreibung: Cortex XSIAM von Palo Alto Networks ist eine KI-gesteuerte Sicherheitsoperationsplattform, die darauf ausgelegt ist, traditionelle Security Operations Centers zu transformieren, indem sie zentrale Funktionen wie Datenzentralisierung, Bedrohungserkennung und Vorfallreaktion integriert und automatisiert. Durch den Einsatz von maschinellem Lernen und Automatisierung ermöglicht sie es Organisationen, Bedrohungen effizienter zu erkennen und darauf zu reagieren, manuelle Arbeitslasten zu reduzieren und die allgemeine Sicherheitslage zu verbessern. Hauptmerkmale und Funktionalität: - Datenzentralisierung: Aggregiert Daten aus verschiedenen Quellen in einer einheitlichen Plattform und bietet umfassende Sichtbarkeit im gesamten Unternehmen. - KI-gestützte Bedrohungserkennung: Nutzt maschinelle Lernalgorithmen, um Anomalien und potenzielle Bedrohungen in Echtzeit zu identifizieren. - Automatisierte Vorfallreaktion: Optimiert Reaktionsprozesse durch Automatisierung und ermöglicht eine schnelle Eindämmung von Sicherheitsvorfällen. - Integrierte SOC-Fähigkeiten: Kombiniert Funktionen wie Extended Detection and Response, Security Orchestration, Automation, and Response, Attack Surface Management und Security Information and Event Management in einer kohärenten Plattform und eliminiert die Notwendigkeit für mehrere unterschiedliche Tools. - Skalierbarkeit: Entwickelt, um große Datenmengen zu verarbeiten und sich an die sich entwickelnden Bedürfnisse moderner Unternehmen anzupassen. Primärer Wert und gelöstes Problem: Cortex XSIAM adressiert die Herausforderungen von fragmentierten Daten, schwacher Bedrohungsabwehr und starker Abhängigkeit von manueller Arbeit in traditionellen SOCs. Durch die Zentralisierung von Daten und die Automatisierung von Sicherheitsoperationen vereinfacht es Prozesse, verbessert die Genauigkeit der Bedrohungserkennung und beschleunigt die Reaktionszeiten bei Vorfällen. Diese Transformation ermöglicht es Organisationen, Bedrohungen proaktiv zu überholen, Betriebskosten zu senken und eine robustere Sicherheitslage zu erreichen.
2
ESET PROTECT Logo
ESET PROTECT
4.6
(917)
ESET PROTECT ist eine hochmoderne Cybersicherheitsplattform, die die neuesten Entwicklungen in KI, modernste Technologien und menschliche Expertise nutzt, um Ihre Organisation vor aufkommenden Bedrohungen und Zero-Day-Angriffen zu schützen. Als cloud-first XDR-Lösung integriert es einzigartige Bedrohungsinformationen, um Prävention, Erkennung und proaktive Bedrohungsjagd der nächsten Generation zu bieten. Ergänzt wird die Plattform durch eine umfassende Suite von Dienstleistungen, einschließlich Managed Detection and Response (MDR), die einen robusten und kontinuierlichen Schutz gewährleisten.
3
Sophos Endpoint Logo
Sophos Endpoint
4.7
(816)
Vollständige Sicherheit, die Verschlüsselung, Webfilterung und Patch-Bewertung umfasst
4
Wiz Logo
Wiz
4.7
(753)
Wiz ist ein CNAPP, das CSPM, KSPM, CWPP, Schwachstellenmanagement, IaC-Scanning, CIEM, DSPM sowie Container- und Kubernetes-Sicherheit in einer einzigen Plattform konsolidiert.
5
Datadog Logo
Datadog
4.4
(687)
Datadog ist ein Überwachungsdienst für IT-, Entwicklungs- und Betriebsteams, die Anwendungen in großem Maßstab schreiben und ausführen und die riesigen Datenmengen, die von ihren Apps, Tools und Diensten produziert werden, in umsetzbare Erkenntnisse umwandeln möchten.
6
Splunk Enterprise Logo
Splunk Enterprise
4.3
(423)
Splunk ist eine Softwareplattform für Maschinendaten, die es Kunden ermöglicht, Echtzeit-Betriebsintelligenz zu gewinnen.
7
Sumo Logic Logo
Sumo Logic
4.4
(375)
Sumo Logic ermöglicht es Unternehmen, analytische Fähigkeiten zu entwickeln, die den täglichen Betrieb in intelligente Geschäftsentscheidungen verwandeln.
8
Coralogix Logo
Coralogix
4.6
(345)
Coralogix ist eine zustandsbehaftete Streaming-Datenplattform, die Echtzeiteinblicke und langfristige Trendanalysen ohne Abhängigkeit von Speicherung oder Indexierung bietet und die Überwachungsherausforderungen des Datenwachstums in groß angelegten Systemen löst.
9
CrowdStrike Falcon Endpoint Protection Platform Logo
CrowdStrike Falcon Endpoint Protection Platform
4.7
(342)
CrowdStrike Falcon Endpoint-Schutz vereint die Technologien, die erforderlich sind, um erfolgreich Verstöße zu stoppen: Next-Generation-Antivirus, Endpunkterkennung und -reaktion, IT-Hygiene, 24/7-Bedrohungssuche und Bedrohungsinformationen. Sie kombinieren sich, um kontinuierliche Verletzungsprävention in einem einzigen Agenten bereitzustellen.
10
Microsoft Sentinel Logo
Microsoft Sentinel
4.4
(289)
Microsoft Azure Sentinel ist ein cloud-natives SIEM, das intelligente Sicherheitsanalysen für Ihr gesamtes Unternehmen bietet, unterstützt durch KI.
Mehr anzeigen
Discussions related to Defense.com

Discussions for this product are not available at this time. Be the first one to Start a discussion

Preisoptionen

Preise bereitgestellt von Defense.com.

Free Trial

Kostenlose Testversion

Starter

Beginnend bei $40.00
5 Users Pro Monat

Advanced

Beginnend bei $200.00
10 Users Pro Monat
Produkt-Avatar-Bild
Defense.com
Alternativen anzeigen