Introducing G2.ai, the future of software buying.Try now
Future Processing
Gesponsert
Future Processing
Website besuchen
Produkt-Avatar-Bild
Sensato Nightingale

Von Sensato Cybersecurity Solutions

3.8 von 5 Sternen

Wie würden Sie Ihre Erfahrung mit Sensato Nightingale bewerten?

Future Processing
Gesponsert
Future Processing
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

Sensato Nightingale Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von Sensato Nightingale verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des Sensato Nightingale-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Produkt-Avatar-Bild

Haben sie Sensato Nightingale schon einmal verwendet?

Beantworten Sie einige Fragen, um der Sensato Nightingale-Community zu helfen

Sensato Nightingale-Bewertungen (4)

Bewertungen

Sensato Nightingale-Bewertungen (4)

3.8
4-Bewertungen

Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Arfazulla S.
AS
Information Technology Administrator
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Eine der besten Softwarelösungen für Datensicherheit und Bedrohungsschutz."
Was gefällt dir am besten Sensato Nightingale?

Wir können Risiken managen und Bedrohungen in Minuten leicht erkennen. Die Werkzeuge sind auch benutzerfreundlich. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Sensato Nightingale?

Es gibt keine kostenlose Testversion von Sensato Nightingale, auch für Testzwecke müssen wir diese Software kaufen. Bewertung gesammelt von und auf G2.com gehostet.

Apoorva Aravind P.
AP
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Robuste und proaktive Cybersicherheitsplattform"
Was gefällt dir am besten Sensato Nightingale?

Ich bin sehr beeindruckt von den umfassenden Fähigkeiten der Nightingale-Plattform für Cybersicherheits-Compliance, Bedrohungserkennung und Reaktion. Nightingale bietet integrierte Module, um die Compliance zu optimieren, unsere Systeme und Netzwerke auf Bedrohungen zu überwachen und schnell auf Vorfälle zu reagieren.

Der Compliance-Manager war von unschätzbarem Wert für die Bewertung unserer Sicherheitsreife und die Sicherstellung, dass wir den besten Praktiken der Branche folgen. Der Erkennungsmanager bietet eine robuste Sichtbarkeit über unsere Infrastruktur, um Angriffe und Schwachstellen frühzeitig zu identifizieren. Ich schätze die vorgefertigten Playbooks und die Automatisierung im Reaktionsmanager für eine schnelle Eindämmung und Minderung, wenn Probleme auftreten.

Insgesamt bietet Nightingale uns eine leistungsstarke Sicherheitslösung, die sofort einsatzbereit ist, mit verschiedenen Modulen, die nahtlos zusammenarbeiten. Ich fühle, dass wir jetzt die Werkzeuge haben, die für ein proaktives Cybersicherheits-Risikomanagement erforderlich sind. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Sensato Nightingale?

Der einzige Bereich, den ich für verbesserungswürdig halte, sind die Berichtsfunktionen in einigen Modulen, die umfangreicher sein könnten. Zum Beispiel leistet der Detection Manager hervorragende Arbeit bei der Erkennung potenzieller Exploits oder Anomalien, aber die Berichtsoberfläche könnte mehr Optionen zur Visualisierung von Trends im Laufe der Zeit bieten.

Das Sensato-Team war jedoch sehr reaktionsschnell auf Feedback, und ich bin zuversichtlich, dass die Berichterstattung robuster wird. Im Vergleich zum Zusammensetzen verschiedener Tools bietet Nightingale als integrierte Plattform einen enormen Wert. Ich würde Sensato Nightingale absolut für eine gestärkte Cybersicherheit empfehlen. Bewertung gesammelt von und auf G2.com gehostet.

Arcko D.
AD
Founder & General Manager
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Mit Sensato Nightingale bei der Suche nach einer Cybersicherheits-Engine."
Was gefällt dir am besten Sensato Nightingale?

Als Cybersicherheits-Engine ist Sensato Nightingale einfach zu verwenden, wie beschrieben und bewertet, einfach für verschiedene Anwendungen zu implementieren, großartiger Kundensupport im Web und auch genügend Funktionen für massive Anforderungen, unkompliziert in bestehende Systeme zu integrieren. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Sensato Nightingale?

auf dem richtigen Weg bleiben und mehr Wert bieten. Bewertung gesammelt von und auf G2.com gehostet.

Bobby R.
BR
System Administrator
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Ein Jahr und ein halbes haben wir immer noch Ausrüstungsprobleme und keine Berichterstattung über Exploits."
Was gefällt dir am besten Sensato Nightingale?

Das Serviceteam ist reaktionsschnell und macht das Beste mit den verfügbaren Ressourcen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Sensato Nightingale?

Ich kam von einem anderen Anbieter, der aktiv gescannt und berichtet hat. Das habe ich bei dem aktuellen Anbieter nicht. Ich kann nicht einmal Berichte über Exkursionen erhalten. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Sensato Nightingale, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Trend Vision One Logo
Trend Vision One
4.7
(210)
Trend Micro Vision One (XDR) sammelt und korreliert tiefgehende Aktivitätsdaten über mehrere Vektoren - E-Mail, Endpunkte, Server, Cloud-Workloads und Netzwerke - und ermöglicht so ein Erkennungs- und Untersuchungsniveau, das mit SIEM oder einzelnen Punktlösungen schwierig oder unmöglich zu erreichen ist.
2
Blumira Automated Detection & Response Logo
Blumira Automated Detection & Response
4.6
(119)
Blumiras automatisiertes SIEM ermöglicht es Organisationen, Cybersecurity-Bedrohungen effektiv zu erkennen und darauf zu reagieren, ohne ein dediziertes internes Sicherheitsoperationszentrum oder Sicherheitsexpertise zu haben.
3
Logpoint Logo
Logpoint
4.3
(108)
Die Logpoint Converged SIEM-Plattform kombiniert SIEM, SOAR, UEBA und SAP-Sicherheitsüberwachung, um Ihren Technologiestack zu konsolidieren und Komplexität zu reduzieren. Mit einem datenzentrierten Ansatz beschleunigt sie die Bedrohungserkennung und -reaktion, um Ihr Security Operations Center effizienter zu machen und die gesamte Organisation zu schützen.
4
InsightIDR Logo
InsightIDR
4.4
(70)
InsightIDR ist darauf ausgelegt, das Risiko eines Verstoßes zu verringern, Angriffe zu erkennen und darauf zu reagieren sowie effektive Cybersicherheitsprogramme zu entwickeln.
5
ExtraHop Logo
ExtraHop
4.6
(68)
ExtraHop Reveal(x) bietet cloud-native Sichtbarkeit, Erkennung und Reaktion für das hybride Unternehmen.
6
Cortex XDR Logo
Cortex XDR
4.6
(48)
Traditionelle Antivirus-Software (AV) ist nicht die Lösung für Endpunktsicherheit – sie ist das Problem. AV kann die heutigen Bedrohungen nicht mehr stoppen. Cortex XDR erweiterter Endpunktschutz ist das einzige Produktangebot, das AV durch „Multi-Methoden-Prävention“ ersetzt: eine proprietäre Kombination aus Malware- und Exploit-Präventionsmethoden, die sowohl bekannte als auch unbekannte Bedrohungen präventiv blockiert.
7
B1 Platform by CloudCover Logo
B1 Platform by CloudCover
4.6
(42)
Was wäre, wenn Ihre Netzwerksicherheit… Auf jede Bedrohung in Mikrosekunden reagieren könnte? Unerwünschte Pakete mit punktgenauer Genauigkeit ablehnen könnte? Überall im Netzwerk, einschließlich der Cloud, vorhanden wäre? Ihr Netzwerk ist bei uns sicher. Es ist, als hätten Sie überall eine Firewall™.
8
Cisco Secure Network Analytics Logo
Cisco Secure Network Analytics
4.4
(33)
Stealthwatch ist die einzige Lösung, die Bedrohungen in Ihrem privaten Netzwerk, in öffentlichen Clouds und sogar im verschlüsselten Datenverkehr erkennt.
9
Darktrace/Detect Logo
Darktrace/Detect
4.4
(29)
Das Unternehmens-Immunsystem
10
ManageEngine ADAudit Plus Logo
ManageEngine ADAudit Plus
4.5
(27)
Echtzeit-Windows Active Directory und File-Server Änderungsüberwachungslösung
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.