Introducing G2.ai, the future of software buying.Try now
Inaktives Profil: Administratorzugang erforderlich?
Niemand hat dieses Profil seit über einem Jahr verwaltet.
Wenn Sie bei UTMStack arbeiten, fordern Sie den Zugriff zurück, um Änderungen vorzunehmen.
Darktrace / EMAIL
Gesponsert
Darktrace / EMAIL
Website besuchen
Produkt-Avatar-Bild
UTMStack

Von Atlasinside

Profil zurückfordern

Fordern Sie das G2-Profil Ihres Unternehmens zurück

Dieses Profil war seit über einem Jahr nicht aktiv.
Wenn Sie bei UTMStack arbeiten, können Sie es zurückfordern, um die Informationen Ihres Unternehmens auf dem neuesten Stand zu halten und das Beste aus Ihrer G2-Präsenz zu machen.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

5.0 von 5 Sternen
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit UTMStack bewerten?

Darktrace / EMAIL
Gesponsert
Darktrace / EMAIL
Website besuchen
Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen

UTMStack Bewertungen & Produktdetails

UTMStack Medien

UTMStack Demo - Alerts overview
A dashboard displays a collection of visualizations and searches. You can arrange, resize, edit, and save the dashboard content. A dashboard displays essential information about user activity, alerts, vulnerabilities, and network traffic in your organization.UTMSTack supports several types of vis...
UTMStack Demo - Vulnerabilities and Access Right Manager overview
The UTMStack built-in vulnerability scanner can detect known and unknown vulnerabilities in the network. The Access Right manager overview displays a graphical organization's Active Directory view
Produkt-Avatar-Bild

Haben sie UTMStack schon einmal verwendet?

Beantworten Sie einige Fragen, um der UTMStack-Community zu helfen

UTMStack-Bewertungen (2)

Bewertungen

UTMStack-Bewertungen (2)

5.0
2-Bewertungen

Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Verifizierter Benutzer in Informationstechnologie und Dienstleistungen
AI
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"UTM-Stack SIEM Bewertung"
Was gefällt dir am besten UTMStack?

Was bei UTMStack am meisten auffällt, ist die nahtlose Integration robuster Sicherheitsfunktionen mit exzellentem Kundensupport. Die fortschrittlichen Bedrohungserkennungsfähigkeiten der Plattform und die anpassbaren Alarmmechanismen bieten eine umfassende Sicherheitslösung. Das außergewöhnliche Support-Team von UTMStack verdient jedoch besondere Erwähnung. Ihre schnelle Reaktion, Hilfsbereitschaft und umfangreiches Wissen tragen zu einer herausragenden Erfahrung bei und stellen sicher, dass unsere Organisation gegen sich entwickelnde Bedrohungen geschützt bleibt. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? UTMStack?

UTMStack löst effektiv das kritische Problem des umfassenden Sicherheitsmanagements für unsere Organisation. Durch die Integration verschiedener Sicherheitsfunktionen in eine einzige Plattform bietet UTMStack uns eine zentrale Lösung für Bedrohungserkennung, Ereigniskorrelation und Compliance-Berichterstattung. Dieser optimierte Ansatz verbessert erheblich unsere Fähigkeit, potenzielle Risiken in Echtzeit zu erkennen und zu mindern, was unsere allgemeine Sicherheitslage stärkt. Obwohl sich UTMStack als wertvoll erwiesen hat, gibt es Verbesserungsmöglichkeiten hinsichtlich der Komplexität der Benutzeroberfläche, insbesondere für weniger erfahrene Benutzer. Die Vereinfachung der Benutzeroberfläche und die Erweiterung der Integrationen mit anderen Sicherheitswerkzeugen würden die Benutzerfreundlichkeit und Vielseitigkeit erhöhen. Die Behebung dieser Bereiche würde UTMStack zu einer noch stärkeren und benutzerfreundlicheren Lösung machen. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Informationstechnologie und Dienstleistungen
AI
Kleinunternehmen (50 oder weniger Mitarbeiter)
Geschäftspartner des Verkäufers oder Wettbewerbers des Verkäufers, nicht in den G2-Wertungen enthalten.
"Kostengünstig und einfach"
Was gefällt dir am besten UTMStack?

Erschwingliches und einfaches SIEM. Eine gute Option für mittelständische Unternehmen, die nicht das Budget haben, um mehrere Tools zu kaufen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? UTMStack?

Es ist nicht als SaaS-Produkt verfügbar. Die Installation kann für Benutzer, die mit Befehlszeilen nicht vertraut sind, kompliziert sein. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für UTMStack, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Hybrid Cloud Security Logo
Hybrid Cloud Security
4.5
(187)
Hybrid-Cloud-Sicherheitslösung, unterstützt durch XGen-Sicherheit, bietet eine Mischung aus generationsübergreifenden Bedrohungsabwehrtechniken, die optimiert wurden, um physische, virtuelle und Cloud-Workloads zu schützen.
2
Palo Alto Networks Next-Generation Firewalls Logo
Palo Alto Networks Next-Generation Firewalls
4.5
(156)
Unsere Firewall der nächsten Generation klassifiziert den gesamten Datenverkehr, einschließlich verschlüsselten Datenverkehrs, basierend auf Anwendung, Anwendungsfunktion, Benutzer und Inhalt. Sie können umfassende, präzise Sicherheitsrichtlinien erstellen, was zu einer sicheren Aktivierung von Anwendungen führt. Dies ermöglicht es nur autorisierten Benutzern, genehmigte Anwendungen auszuführen, wodurch die Angriffsfläche für Cyberangriffe in der gesamten Organisation erheblich reduziert wird.
3
LevelBlue USM Anywhere Logo
LevelBlue USM Anywhere
4.4
(114)
AlienVault USM (von AT&T Cybersecurity) ist eine Plattform, die fünf wesentliche Sicherheitsfunktionen in einer einzigen Konsole bietet, um sowohl Compliance als auch Bedrohungen zu verwalten, wobei die sensible Natur von IT-Umgebungen verstanden wird. Sie umfasst aktive, passive und hostbasierte Technologien, um die Anforderungen jeder spezifischen Umgebung zu erfüllen.
4
Blumira Automated Detection & Response Logo
Blumira Automated Detection & Response
4.6
(119)
Blumiras automatisiertes SIEM ermöglicht es Organisationen, Cybersecurity-Bedrohungen effektiv zu erkennen und darauf zu reagieren, ohne ein dediziertes internes Sicherheitsoperationszentrum oder Sicherheitsexpertise zu haben.
5
Cloud-Delivered Security Services Logo
Cloud-Delivered Security Services
4.4
(106)
Unsere cloudbasierten Sicherheitsdienste sind nativ integriert und bieten überall einen konsistenten Schutz der Spitzenklasse. Unterstützt von unserem weltweit anerkannten Unit 42® Threat Research Team nutzt dieser einzigartige Schutz den Netzwerkeffekt von 65.000 globalen Kunden, um Informationen aus allen Bedrohungsvektoren zu teilen und bekannte, unbekannte und Zero-Day-Bedrohungen 180-mal schneller zu stoppen als jede andere Plattform oder Punktlösung.
6
Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv) Logo
Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv)
4.2
(92)
Das Cisco Secure Firewall-Portfolio bietet besseren Schutz für Ihr Netzwerk gegen eine zunehmend sich entwickelnde und komplexe Bedrohungslage. Mit Cisco investieren Sie in eine Sicherheitsgrundlage, die sowohl agil als auch integriert ist - was zu der stärksten Sicherheitsposition führt, die heute und morgen verfügbar ist. Von Ihrem Rechenzentrum, über Zweigstellen, Cloud-Umgebungen bis hin zu allen Zwischenbereichen können Sie die Leistungsfähigkeit von Cisco nutzen, um Ihre bestehende Netzwerk-Infrastruktur in eine Erweiterung Ihrer Firewall-Lösung zu verwandeln, was zu erstklassigen Sicherheitskontrollen überall dort führt, wo Sie sie benötigen. Die Investition in ein Secure Firewall-Gerät heute bietet Ihnen robusten Schutz gegen selbst die ausgeklügeltsten Bedrohungen, ohne die Leistung bei der Inspektion von verschlüsseltem Datenverkehr zu beeinträchtigen. Darüber hinaus bieten Integrationen mit anderen Cisco- und Drittanbieter-Lösungen Ihnen ein breites und tiefes Portfolio an Sicherheitsprodukten, die alle zusammenarbeiten, um zuvor getrennte Ereignisse zu korrelieren, Lärm zu eliminieren und Bedrohungen schneller zu stoppen.
7
Palo Alto Networks VM-Series Virtual Firewall Logo
Palo Alto Networks VM-Series Virtual Firewall
4.3
(91)
Palo Alto Networks VM-Series Virtual Firewall ist eine Cloud-Sicherheitssoftware, die es Unternehmen ermöglicht, Datenverlust und Bedrohungen mit dieser virtualisierten Firewall für private und öffentliche Cloud-Umgebungen zu verhindern. VM-Series ist ein virtualisierter Formfaktor unserer Next-Generation-Firewall, die in einer Reihe von privaten und öffentlichen Cloud-Computing-Umgebungen basierend auf Technologien von VMware, Cisco, Citrix, KVM, OpenStack, Amazon Web Services, Microsoft und Google bereitgestellt werden kann.
8
CrowdSec Logo
CrowdSec
4.7
(87)
CrowdSec ist eine kollaborative, kostenlose und quelloffene Sicherheitsautomatisierungsplattform, die sowohl auf der Analyse des IP-Verhaltens als auch auf der IP-Reputation basiert. CrowdSec identifiziert Bedrohungen und teilt IP-Adressen hinter böswilligem Verhalten innerhalb seiner Gemeinschaft, um es allen zu ermöglichen, sie präventiv zu blockieren. In 90 Ländern auf 6 Kontinenten genutzt, baut die Lösung eine Echtzeit-IP-Reputationsdatenbank auf, die täglich wächst und allen Mitgliedern der Gemeinschaft zugutekommt, die sich gegenseitig unterstützen und einen globalen Verteidigungsschild bilden.
9
Check Point Quantum Intrusion Prevention System (IPS) Logo
Check Point Quantum Intrusion Prevention System (IPS)
4.4
(69)
Check Point IPS (Intrusion Prevention System) kombiniert branchenführenden IPS-Schutz mit bahnbrechender Leistung zu geringeren Kosten als herkömmliche, eigenständige IPS-Softwarelösungen. IPS bietet vollständigen und proaktiven Eindringungsschutz, alles mit den Bereitstellungs- und Verwaltungs-vorteilen einer einheitlichen und erweiterbaren Next Generation Firewall-Lösung.
10
ExtraHop Logo
ExtraHop
4.6
(68)
ExtraHop Reveal(x) bietet cloud-native Sichtbarkeit, Erkennung und Reaktion für das hybride Unternehmen.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
UTMStack
Alternativen anzeigen