Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen
Vergleichen Sie dies mit anderen ToolsSpeichern Sie es auf Ihrem Board und bewerten Sie Ihre Optionen nebeneinander.
Auf Board speichern

Splunk Security Essentials Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von Splunk Security Essentials verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des Splunk Security Essentials-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Produkt-Avatar-Bild

Haben sie Splunk Security Essentials schon einmal verwendet?

Beantworten Sie einige Fragen, um der Splunk Security Essentials-Community zu helfen

Splunk Security Essentials-Bewertungen (1)

Bewertungen

Splunk Security Essentials-Bewertungen (1)

5.0
1-Bewertungen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Aman P.
AP
Cloud Security (Threat and Observability)
Unternehmen (> 1000 Mitarbeiter)
"Bestes SIEM-Tool"
Was gefällt dir am besten Splunk Security Essentials?

Ich benutze Splunk ES seit 8 Jahren und es ist eines der besten SIEMs, das ich je verwendet habe, mit guten Einblicken und den besten Fallmanagement-Optionen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Splunk Security Essentials?

Die Kosten des ES sind teuer, aber es ist den Preis wert. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Splunk Security Essentials, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Sumo Logic Logo
Sumo Logic
4.3
(393)
Sumo Logic ermöglicht es Unternehmen, analytische Fähigkeiten zu entwickeln, die den täglichen Betrieb in intelligente Geschäftsentscheidungen verwandeln.
2
Datadog Logo
Datadog
4.4
(699)
Datadog ist ein Überwachungsdienst für IT-, Entwicklungs- und Betriebsteams, die Anwendungen in großem Maßstab schreiben und ausführen und die riesigen Datenmengen, die von ihren Apps, Tools und Diensten produziert werden, in umsetzbare Erkenntnisse umwandeln möchten.
3
KnowBe4 PhishER/PhishER Plus Logo
KnowBe4 PhishER/PhishER Plus
4.5
(552)
KnowBe4 PhishER ist die Schlüsselkomponente eines wesentlichen Sicherheitsarbeitsablaufs. Es ist Ihre leichte Plattform für Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR), um Ihre Bedrohungsreaktion zu orchestrieren und das hohe Volumen potenziell bösartiger E-Mail-Nachrichten zu verwalten, die von Ihren Benutzern gemeldet werden. Und mit der automatischen Priorisierung von E-Mails hilft PhishER Ihrem InfoSec- und Sicherheitsoperationsteam, das Rauschen im Posteingang zu durchdringen und schneller auf die gefährlichsten Bedrohungen zu reagieren.
4
Tines Logo
Tines
4.7
(397)
Tines ist eine intelligente Workflow-Plattform, die die wichtigsten Workflows der Welt antreibt. IT- und Sicherheitsteams jeder Größe, von Fortune 50 bis zu Startups, vertrauen Tines für alles von Phishing-Reaktionen, Schwachstellen- und Patch-Management, Software-Lebenszyklus-Management, Mitarbeiter-Lebenszyklus-Management und alles dazwischen. Führungskräfte aus einer Vielzahl von Branchen – darunter Canva, Databricks, Elastic, Kayak, Intercom und McKesson – nutzen die KI-gestützten Workflows von Tines, um effektiver zu arbeiten, Risiken zu mindern, technische Schulden zu reduzieren und die Arbeit zu erledigen, die am meisten zählt. Unsere Workflow-Plattform bietet Teams jeder Qualifikationsstufe (von den technisch versiertesten bis zu den am wenigsten technischen) die Werkzeuge, um Ihre Menschen, Prozesse und Technologien zu orchestrieren, zu automatisieren und zu integrieren.
5
CrowdStrike Falcon Endpoint Protection Platform Logo
CrowdStrike Falcon Endpoint Protection Platform
4.6
(392)
CrowdStrike Falcon Endpoint-Schutz vereint die Technologien, die erforderlich sind, um erfolgreich Verstöße zu stoppen: Next-Generation-Antivirus, Endpunkterkennung und -reaktion, IT-Hygiene, 24/7-Bedrohungssuche und Bedrohungsinformationen. Sie kombinieren sich, um kontinuierliche Verletzungsprävention in einem einzigen Agenten bereitzustellen.
6
Coralogix Logo
Coralogix
4.6
(343)
Coralogix ist eine zustandsbehaftete Streaming-Datenplattform, die Echtzeiteinblicke und langfristige Trendanalysen ohne Abhängigkeit von Speicherung oder Indexierung bietet und die Überwachungsherausforderungen des Datenwachstums in groß angelegten Systemen löst.
7
IBM QRadar SIEM Logo
IBM QRadar SIEM
4.4
(335)
IBM QRadar ist darauf ausgelegt, Protokolle, Ereignisse, Netzwerkflüsse und Benutzerverhalten in Ihrem gesamten Unternehmen zu sammeln, diese mit Bedrohungsinformationen und Schwachstellendaten zu korrelieren, um bekannte Bedrohungen zu erkennen, und fortschrittliche Analysen anzuwenden, um Anomalien zu identifizieren, die auf unbekannte Bedrohungen hinweisen könnten. Die Lösung verbindet dann einzigartig die End-to-End-Aktivitätskette, die mit einem einzelnen potenziellen Vorfall verbunden ist, und bietet priorisierte Warnungen basierend auf der Schwere, um schnell kritische Bedrohungen aufzudecken und gleichzeitig Fehlalarme zu reduzieren.
8
Microsoft Sentinel Logo
Microsoft Sentinel
4.4
(294)
Microsoft Azure Sentinel ist ein cloud-natives SIEM, das intelligente Sicherheitsanalysen für Ihr gesamtes Unternehmen bietet, unterstützt durch KI.
9
n8n Logo
n8n
4.7
(272)
Kostenloses, auf Knoten basierendes Workflow-Automatisierungstool. Aufgaben über verschiedene Dienste hinweg einfach automatisieren. Es kann leicht erweitert und selbst gehostet werden.
10
Cynet Logo
Cynet
4.7
(250)
AutoXDR™ vereint mehrere Technologien (EPP, EDR, UBA, Täuschung, Netzwerk-Analytik und Schwachstellenmanagement) mit einem 24/7 Cyber-SWAT-Team, um beispiellose Sichtbarkeit zu bieten und alle Bereiche Ihres internen Netzwerks zu verteidigen: Endpunkte, Netzwerk, Dateien und Benutzer, vor allen Arten von Angriffen.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Splunk Security Essentials