Introducing G2.ai, the future of software buying.Try now
Knak
Gesponsert
Knak
Website besuchen
Produkt-Avatar-Bild
Qualys Multi-Vector EDR

Von Qualys

Unbeanspruchtes Profil

Beanspruchen Sie das G2-Profil Ihres Unternehmens

Die Beanspruchung dieses Profils bestätigt, dass Sie bei Qualys Multi-Vector EDR arbeiten und ermöglicht es Ihnen, zu verwalten, wie es auf G2 erscheint.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

4.5 von 5 Sternen
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit Qualys Multi-Vector EDR bewerten?

Knak
Gesponsert
Knak
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

Qualys Multi-Vector EDR Bewertungen & Produktdetails

Produkt-Avatar-Bild

Haben sie Qualys Multi-Vector EDR schon einmal verwendet?

Beantworten Sie einige Fragen, um der Qualys Multi-Vector EDR-Community zu helfen

Qualys Multi-Vector EDR-Bewertungen (2)

Bewertungen

Qualys Multi-Vector EDR-Bewertungen (2)

4.5
2-Bewertungen

Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Janardan P.
JP
Information Technology Security Specialist
Unternehmen (> 1000 Mitarbeiter)
"Qualys Multi Vector EDR"
Was gefällt dir am besten Qualys Multi-Vector EDR?

Qualys Multi-Vector EDR hat eine breite Sichtbarkeit und bietet mehr Einblicke im Vergleich zu anderen EDR-Lösungen. Es ist die beste Konsole und hat umfangreiche Funktionen. Ich mag es. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Qualys Multi-Vector EDR?

Qualys Multi-Vector EDR ist in Bezug auf die Funktionen gut, aber bei der Konsolenhandhabung gibt es einige Verzögerungen. Für die Analyse großer Datenmengen ist es jedoch eine gute Plattform, es muss nur an den Konsolenverzögerungen gearbeitet werden. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Luftfahrt
AL
Unternehmen (> 1000 Mitarbeiter)
"Beste Kundenerfahrung"
Was gefällt dir am besten Qualys Multi-Vector EDR?

Die Benutzeroberfläche der Qualys Multi-Vector EDR-Lösung ist lebendig und praktisch, um die Benutzerfreundlichkeit zu erhöhen. Als Plattformbenutzer kann ich sagen, dass ich Erfahrung mit diesen Tools habe, die den Tag retten werden. Gute Arbeit! Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Qualys Multi-Vector EDR?

Nichts für jetzt. Sie versuchen immer, ihre Fähigkeiten zu verbessern, und sie haben ein wirklich starkes Team. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Qualys Multi-Vector EDR, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Sophos Endpoint Logo
Sophos Endpoint
4.7
(812)
Vollständige Sicherheit, die Verschlüsselung, Webfilterung und Patch-Bewertung umfasst
2
CrowdStrike Falcon Endpoint Protection Platform Logo
CrowdStrike Falcon Endpoint Protection Platform
4.7
(339)
CrowdStrike Falcon Endpoint-Schutz vereint die Technologien, die erforderlich sind, um erfolgreich Verstöße zu stoppen: Next-Generation-Antivirus, Endpunkterkennung und -reaktion, IT-Hygiene, 24/7-Bedrohungssuche und Bedrohungsinformationen. Sie kombinieren sich, um kontinuierliche Verletzungsprävention in einem einzigen Agenten bereitzustellen.
3
ESET PROTECT Logo
ESET PROTECT
4.6
(914)
ESET PROTECT ist eine hochmoderne Cybersicherheitsplattform, die die neuesten Entwicklungen in KI, modernste Technologien und menschliche Expertise nutzt, um Ihre Organisation vor aufkommenden Bedrohungen und Zero-Day-Angriffen zu schützen. Als cloud-first XDR-Lösung integriert es einzigartige Bedrohungsinformationen, um Prävention, Erkennung und proaktive Bedrohungsjagd der nächsten Generation zu bieten. Ergänzt wird die Plattform durch eine umfassende Suite von Dienstleistungen, einschließlich Managed Detection and Response (MDR), die einen robusten und kontinuierlichen Schutz gewährleisten.
4
Wiz Logo
Wiz
4.7
(752)
Wiz ist ein CNAPP, das CSPM, KSPM, CWPP, Schwachstellenmanagement, IaC-Scanning, CIEM, DSPM sowie Container- und Kubernetes-Sicherheit in einer einzigen Plattform konsolidiert.
5
Palo Alto Cortex XSIAM Logo
Palo Alto Cortex XSIAM
4.3
(473)
Produktbeschreibung: Cortex XSIAM von Palo Alto Networks ist eine KI-gesteuerte Sicherheitsoperationsplattform, die darauf ausgelegt ist, traditionelle Security Operations Centers zu transformieren, indem sie zentrale Funktionen wie Datenzentralisierung, Bedrohungserkennung und Vorfallreaktion integriert und automatisiert. Durch den Einsatz von maschinellem Lernen und Automatisierung ermöglicht sie es Organisationen, Bedrohungen effizienter zu erkennen und darauf zu reagieren, manuelle Arbeitslasten zu reduzieren und die allgemeine Sicherheitslage zu verbessern. Hauptmerkmale und Funktionalität: - Datenzentralisierung: Aggregiert Daten aus verschiedenen Quellen in einer einheitlichen Plattform und bietet umfassende Sichtbarkeit im gesamten Unternehmen. - KI-gestützte Bedrohungserkennung: Nutzt maschinelle Lernalgorithmen, um Anomalien und potenzielle Bedrohungen in Echtzeit zu identifizieren. - Automatisierte Vorfallreaktion: Optimiert Reaktionsprozesse durch Automatisierung und ermöglicht eine schnelle Eindämmung von Sicherheitsvorfällen. - Integrierte SOC-Fähigkeiten: Kombiniert Funktionen wie Extended Detection and Response, Security Orchestration, Automation, and Response, Attack Surface Management und Security Information and Event Management in einer kohärenten Plattform und eliminiert die Notwendigkeit für mehrere unterschiedliche Tools. - Skalierbarkeit: Entwickelt, um große Datenmengen zu verarbeiten und sich an die sich entwickelnden Bedürfnisse moderner Unternehmen anzupassen. Primärer Wert und gelöstes Problem: Cortex XSIAM adressiert die Herausforderungen von fragmentierten Daten, schwacher Bedrohungsabwehr und starker Abhängigkeit von manueller Arbeit in traditionellen SOCs. Durch die Zentralisierung von Daten und die Automatisierung von Sicherheitsoperationen vereinfacht es Prozesse, verbessert die Genauigkeit der Bedrohungserkennung und beschleunigt die Reaktionszeiten bei Vorfällen. Diese Transformation ermöglicht es Organisationen, Bedrohungen proaktiv zu überholen, Betriebskosten zu senken und eine robustere Sicherheitslage zu erreichen.
6
Check Point Harmony Endpoint Logo
Check Point Harmony Endpoint
4.5
(289)
Check Point Endpoint Security kombiniert Datensicherheit, Netzwerksicherheit, Bedrohungspräventionstechnologien und Remote-Access-VPN in einem Paket für vollständigen Schutz von Windows und Mac OS X.
7
Microsoft Defender XDR Logo
Microsoft Defender XDR
4.5
(287)
Da Bedrohungen komplexer und anhaltender werden, nehmen die Warnungen zu, und Sicherheitsteams sind überfordert. Microsoft 365 Defender, Teil der XDR-Lösung von Microsoft, nutzt das Sicherheitsportfolio von Microsoft 365, um Bedrohungsdaten über Domänen hinweg automatisch zu analysieren und ein vollständiges Bild jedes Angriffs in einem einzigen Dashboard zu erstellen. Mit dieser Breite und Tiefe der Klarheit können sich Verteidiger nun auf kritische Bedrohungen konzentrieren und nach ausgeklügelten Angriffen suchen, im Vertrauen darauf, dass die leistungsstarke Automatisierung in Microsoft 365 Defender Angriffe überall in der Kill-Chain erkennt und stoppt und die Organisation in einen sicheren Zustand zurückversetzt.
8
Cynet - All-in-One Cybersecurity Platform Logo
Cynet - All-in-One Cybersecurity Platform
4.7
(246)
AutoXDR™ vereint mehrere Technologien (EPP, EDR, UBA, Täuschung, Netzwerk-Analytik und Schwachstellenmanagement) mit einem 24/7 Cyber-SWAT-Team, um beispiellose Sichtbarkeit zu bieten und alle Bereiche Ihres internen Netzwerks zu verteidigen: Endpunkte, Netzwerk, Dateien und Benutzer, vor allen Arten von Angriffen.
9
Trend Vision One Logo
Trend Vision One
4.7
(218)
Trend Micro Vision One (XDR) sammelt und korreliert tiefgehende Aktivitätsdaten über mehrere Vektoren - E-Mail, Endpunkte, Server, Cloud-Workloads und Netzwerke - und ermöglicht so ein Erkennungs- und Untersuchungsniveau, das mit SIEM oder einzelnen Punktlösungen schwierig oder unmöglich zu erreichen ist.
10
SentinelOne Singularity Endpoint Logo
SentinelOne Singularity Endpoint
4.7
(193)
Bekannte und unbekannte Bedrohungen auf allen Plattformen mit ausgeklügeltem maschinellem Lernen und intelligenter Automatisierung stoppen. SentinelOne sagt bösartiges Verhalten über alle Vektoren voraus, beseitigt Bedrohungen schnell mit einem vollautomatisierten Vorfallsreaktionsprotokoll und passt die Abwehr gegen die fortschrittlichsten Cyberangriffe an.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Qualys Multi-Vector EDR
Alternativen anzeigen