Introducing G2.ai, the future of software buying.Try now
Zoho CRM
Gesponsert
Zoho CRM
Website besuchen
Produkt-Avatar-Bild
Netwrix Threat Manager

Von Netwrix

4.4 von 5 Sternen
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit Netwrix Threat Manager bewerten?

Zoho CRM
Gesponsert
Zoho CRM
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

Netwrix Threat Manager Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von Netwrix Threat Manager verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des Netwrix Threat Manager-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Netwrix Threat Manager Medien

Netwrix Threat Manager Demo - StealthDEFEND Dashboard Reporting
StealthDEFEND’s interactive visualizations, incident detection response workflow, real-time alerting, and seamless sensitive data integration make it a powerful and highly effective component of your data security strategy.
Netwrix Threat Manager Demo - StealthDEFEND Overview
Leveraging unsupervised Machine Learning, StealthDEFEND eliminates excessive and undifferentiated warnings to surface truly meaningful trends and alerts on attempts to compromise your sensitive data.
Netwrix Threat Manager Demo - StealthDEFEND Cybersecurity Playbooks
Balancing security with usability is the greatest challenge to rapid containment threat responses. Disabling user accounts for false positives or lower level security events creates additional work for support teams and frustrates users, often leading to security controls being removed. StealthDE...
Produkt-Avatar-Bild

Haben sie Netwrix Threat Manager schon einmal verwendet?

Beantworten Sie einige Fragen, um der Netwrix Threat Manager-Community zu helfen

Netwrix Threat Manager-Bewertungen (4)

Bewertungen

Netwrix Threat Manager-Bewertungen (4)

4.4
4-Bewertungen

Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
MD
Systems Administrator
Kleinunternehmen (50 oder weniger Mitarbeiter)
"StealthDefend ist wie Grenzsicherheit - hält schädliche Dinge fern."
Was gefällt dir am besten Netwrix Threat Manager?

Dieses Programm ist wirklich genial, es analysiert und überprüft ständig aktuelle Muster, um sicherzustellen, dass keine bösartigen Vorkommnisse auftreten. Wenn es etwas Ungewöhnliches erkennt, hat es mehrere Möglichkeiten, Sie zu alarmieren. Es betrachtet immer Trends von jetzt an und bis zu dem Zeitpunkt, als es installiert wurde. Sie haben auch den Vorteil, verschiedene Aufgaben auszuführen, z.B. das Konto zu deaktivieren, einen Server herunterzufahren, benutzerdefinierte Skripte auszuführen usw. Dieses Programm hilft uns, den Bösewichten einen Schritt voraus zu sein und unsere Daten sicher und geschützt zu halten. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Netwrix Threat Manager?

Es gibt keine automatische Aktualisierungsfunktion, stattdessen muss man auf ihre Website gehen und regelmäßig nach neuen Verbesserungen oder Fehlerbehebungen suchen. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Umweltdienste
AU
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Leistungsstarke Einblicke in Daten und Systeme."
Was gefällt dir am besten Netwrix Threat Manager?

Die Berichte sind leicht verständlich und umsetzbar. Die Warnmeldungen ermöglichen eine schnelle Reaktion und Lösung von Problemen. Die vorkonfigurierten Berichte und Warnmeldungen decken einige der kritischsten Fälle ab. Die Berichts- und Dashboard-Oberflächen bieten eine schnelle und einfache Möglichkeit, den Status der Umgebung zu überprüfen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Netwrix Threat Manager?

Das System ist ziemlich komplex und erfordert ein erhebliches Verständnis, um es vollständig zu nutzen. Die Menüs sind etwas schwer zu navigieren, und das allgemeine Gefühl des Systems ist nicht intuitiv. Der Einrichtungsprozess hatte ebenfalls einige Stolpersteine, da die jüngsten Veröffentlichungen einige Inkompatibilitäten mit unserer Umgebung aufweisen. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Elektro-/Elektronikherstellung
BE
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Einsichten, von denen ich nicht einmal wusste, dass ich sie brauche"
Was gefällt dir am besten Netwrix Threat Manager?

Ich liebe die Warnungen für abnormales Verhalten. Wir konnten einige Prozesse finden, die hier und da kleine Probleme verursachten, die wir in der Vergangenheit nicht aufspüren konnten. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Netwrix Threat Manager?

Die Software leistet so viel, dass die Konfiguration entmutigend sein kann. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Öffentliche Verwaltung
Unternehmen (> 1000 Mitarbeiter)
"Implementieren und bisher glücklich"
Was gefällt dir am besten Netwrix Threat Manager?

Ich mag die tiefgehende Funktionalität und Konfigurierbarkeit des Produkts. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Netwrix Threat Manager?

Die Benutzeroberfläche ist im Vergleich zur Konkurrenz etwas überladen und intuitiv. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Netwrix Threat Manager, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Palo Alto Cortex XSIAM Logo
Palo Alto Cortex XSIAM
4.3
(473)
Produktbeschreibung: Cortex XSIAM von Palo Alto Networks ist eine KI-gesteuerte Sicherheitsoperationsplattform, die darauf ausgelegt ist, traditionelle Security Operations Centers zu transformieren, indem sie zentrale Funktionen wie Datenzentralisierung, Bedrohungserkennung und Vorfallreaktion integriert und automatisiert. Durch den Einsatz von maschinellem Lernen und Automatisierung ermöglicht sie es Organisationen, Bedrohungen effizienter zu erkennen und darauf zu reagieren, manuelle Arbeitslasten zu reduzieren und die allgemeine Sicherheitslage zu verbessern. Hauptmerkmale und Funktionalität: - Datenzentralisierung: Aggregiert Daten aus verschiedenen Quellen in einer einheitlichen Plattform und bietet umfassende Sichtbarkeit im gesamten Unternehmen. - KI-gestützte Bedrohungserkennung: Nutzt maschinelle Lernalgorithmen, um Anomalien und potenzielle Bedrohungen in Echtzeit zu identifizieren. - Automatisierte Vorfallreaktion: Optimiert Reaktionsprozesse durch Automatisierung und ermöglicht eine schnelle Eindämmung von Sicherheitsvorfällen. - Integrierte SOC-Fähigkeiten: Kombiniert Funktionen wie Extended Detection and Response, Security Orchestration, Automation, and Response, Attack Surface Management und Security Information and Event Management in einer kohärenten Plattform und eliminiert die Notwendigkeit für mehrere unterschiedliche Tools. - Skalierbarkeit: Entwickelt, um große Datenmengen zu verarbeiten und sich an die sich entwickelnden Bedürfnisse moderner Unternehmen anzupassen. Primärer Wert und gelöstes Problem: Cortex XSIAM adressiert die Herausforderungen von fragmentierten Daten, schwacher Bedrohungsabwehr und starker Abhängigkeit von manueller Arbeit in traditionellen SOCs. Durch die Zentralisierung von Daten und die Automatisierung von Sicherheitsoperationen vereinfacht es Prozesse, verbessert die Genauigkeit der Bedrohungserkennung und beschleunigt die Reaktionszeiten bei Vorfällen. Diese Transformation ermöglicht es Organisationen, Bedrohungen proaktiv zu überholen, Betriebskosten zu senken und eine robustere Sicherheitslage zu erreichen.
2
Dynatrace Logo
Dynatrace
4.5
(1,345)
Dynatrace hat die Überwachung der heutigen digitalen Ökosysteme neu definiert. KI-gestützt, Full-Stack und vollständig automatisiert, ist es die einzige Lösung, die Antworten liefert, nicht nur Daten, basierend auf tiefen Einblicken in jeden Benutzer, jede Transaktion, über jede Anwendung hinweg. Die weltweit führenden Marken vertrauen Dynatrace, um Kundenerfahrungen zu optimieren, schneller zu innovieren und IT-Operationen mit absolutem Vertrauen zu modernisieren.
3
Datadog Logo
Datadog
4.4
(685)
Datadog ist ein Überwachungsdienst für IT-, Entwicklungs- und Betriebsteams, die Anwendungen in großem Maßstab schreiben und ausführen und die riesigen Datenmengen, die von ihren Apps, Tools und Diensten produziert werden, in umsetzbare Erkenntnisse umwandeln möchten.
4
KnowBe4 PhishER/PhishER Plus Logo
KnowBe4 PhishER/PhishER Plus
4.5
(547)
KnowBe4 PhishER ist die Schlüsselkomponente eines wesentlichen Sicherheitsarbeitsablaufs. Es ist Ihre leichte Plattform für Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR), um Ihre Bedrohungsreaktion zu orchestrieren und das hohe Volumen potenziell bösartiger E-Mail-Nachrichten zu verwalten, die von Ihren Benutzern gemeldet werden. Und mit der automatischen Priorisierung von E-Mails hilft PhishER Ihrem InfoSec- und Sicherheitsoperationsteam, das Rauschen im Posteingang zu durchdringen und schneller auf die gefährlichsten Bedrohungen zu reagieren.
5
Check Point Harmony Email & Collaboration Logo
Check Point Harmony Email & Collaboration
4.6
(514)
Check Point Harmony Email & Office schützt Unternehmensdaten, indem es gezielte Angriffe auf SaaS-Anwendungen und cloudbasierte E-Mails verhindert.
6
BetterCloud Logo
BetterCloud
4.4
(480)
BetterCloud bietet kritische Einblicke, automatisiertes Management und intelligente Datensicherheit für Cloud-Office-Plattformen.
7
IBM Instana Logo
IBM Instana
4.4
(435)
Instana entdeckt, kartiert und überwacht automatisch alle Dienste und Infrastrukturelemente sowohl vor Ort als auch in der Cloud und bietet KI-gesteuerten Anwendungskontext sowie Problemlösungen zur Verbesserung der IT-Betriebsabläufe. Die Zero-Konfigurations-Dashboards von Instana helfen, den Aufwand für SRE- und DevOps-Teams zu reduzieren, sodass sie mehr Zeit für Innovationen als für Fehlersuche aufwenden können. Seine automatisierten Playbooks adressieren nahtlos häufige Probleme und präzise, ML-gesteuerte Warnungen helfen, schnelle Veränderungen zu managen, wodurch die Verfügbarkeit der Infrastruktur verbessert wird. Diese Fähigkeiten helfen bei der Vorhersage und Verwaltung von IT-Budgets, um die steigende Nachfrage während Spitzenzeiten zu unterstützen.
8
Cisco Duo Logo
Cisco Duo
4.5
(434)
Duo ist eine cloudbasierte Zugriffssicherheitsplattform, die den Zugriff auf jede Anwendung von jedem Gerät aus schützt. Die passwortlose Authentifizierung von Duo, das Single Sign-On (SSO) und die benutzerfreundliche Multi-Faktor-Authentifizierung erleichtern sichere Anmeldungen für Benutzer und verringern die Reibung in ihrem Arbeitsablauf.
9
Virtru Email Encryption Logo
Virtru Email Encryption
4.4
(396)
Virtru gibt Ihnen die Kontrolle darüber, wie Ihre digitalen Informationen geteilt werden. Durch die Kombination von Kontrolle, Bequemlichkeit und Einfachheit macht es Virtru einfach, Ihre privaten Kommunikationen privat zu halten.
10
CyberSentriq Logo
CyberSentriq
4.6
(382)
Cybersentriq bietet integrierte Cybersicherheit und Datenschutz für Unternehmen und Managed Service Provider. Unsere einheitliche, KI-gestützte Plattform bietet alles in einem: Schutz vor E-Mail-Phishing und Spam, DNS-Filterung, Schulungen zur Sicherheitsbewusstheit, E-Mail-Archivierung, M365-Backup und -Wiederherstellung - damit Benutzer die Einhaltung von Vorschriften sicherstellen, Daten einfach speichern und abrufen und sich gegen Online-Bedrohungen wie Phishing und Ransomware schützen können.
Mehr anzeigen
Discussions related to Netwrix Threat Manager

Discussions for this product are not available at this time. Be the first one to Start a discussion

Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Netwrix Threat Manager
Alternativen anzeigen