Introducing G2.ai, the future of software buying.Try now

Threat Intelligence Software Diskussionen

Alle Threat Intelligence Software Diskussionen

0
Ich konnte jedes Endpunkt-Ereignis wie Registry-Änderungen, Benutzeranmeldungen, Dateiänderungen, DNS-Anfragen sehen, aber ich suche nach einer Möglichkeit, die Firewall-Protokolle zu erhalten.
Veröffentlicht innerhalb von Secureworks Taegis XDR
0
For develpoment purpose I need to know about Red Cloak™ Threat Detection and Response is open source or not.
Veröffentlicht von:
Verifizierter Benutzer
G2
0
Eine der größten Herausforderungen, die ich als Administrator hatte, ist das Entfernen des CS-Sensors von Hosts, die ich nicht mehr überwachen muss. Bitte lassen Sie mich wissen, ob es eine effektive Methode dafür gibt.
Veröffentlicht innerhalb von N-able Threat Monitor
0
Hallo zusammen, zunächst bitte ich um Hilfe, um zu verstehen, ob SolarWinds Threat Monitor und Security Event Manager dasselbe oder unterschiedlich sind... Tatsächlich habe ich ein Szenario, bei dem wir etwa 20 Zweigstellen haben, die über MPLS laufen. Alle Standorte sind miteinander... Mehr erfahren
Veröffentlicht von:
Sumit S.
SS
Veröffentlicht innerhalb von Authentic8 Silo for Research
0
Ich weiß, dass es eine kostenlose Testversion für Neukunden gibt, aber glaubt ihr, dass ihr eine kostenlose Version haben werdet, die Leute nutzen können, während sie in öffentlichen Bereichen wie Starbucks auf das WLAN zugreifen?
Veröffentlicht innerhalb von SecurityScorecard
0
Wir verwenden derzeit SS für das Management von Drittanbieter- und Lieferantenrisiken. Wie können wir andere Funktionen von SS nutzen: IT-Portfolioanalyse, IT-Risikomanagement, Sicherheitsrisikoanalyse, Bedrohungsintelligenz?
Veröffentlicht innerhalb von ActivTrak
Veröffentlicht innerhalb von ActivTrak
0
Persönlich hat das Tool das Problem gelöst, für das wir es ursprünglich eingestellt haben, und nach und nach haben wir aufgehört, es zu benutzen (wir überprüfen es jedes Mal weniger). Ich halte es für ein großartiges Tool und wir könnten es besser nutzen, wenn wir die Vorteile für verschiedene... Mehr erfahren
Veröffentlicht innerhalb von SIRP
0
Schnittstelle: SIRP verfügt über eine benutzerfreundliche Schnittstelle mit anpassbaren Dashboards und Widgets. SIRP bietet mehrere Dashboards, mit denen Benutzer Vorfälle, Schwachstellen, Risiken und Bedrohungswarnungen verwalten können, die individuell angepasst werden können, um relevante... Mehr erfahren
Veröffentlicht von:
Verifizierter Benutzer in Computer- und Netzwerksicherheit
G2
Veröffentlicht innerhalb von SIRP
0
Integrationen: SIRP integriert sich nahtlos mit mehreren Sicherheitsprodukten und Anwendungen von vielen bekannten Anbietern, darunter IBM, RSA, Tenable, Microsoft, Amazon AWS und Splunk usw.
Veröffentlicht von:
Verifizierter Benutzer in Computer- und Netzwerksicherheit
G2
Veröffentlicht innerhalb von SIRP
0
Funktionen: SIRP bietet viele Module, die zusammen Ihre wichtigsten Cyber-Sicherheitsprozesse orchestrieren und automatisieren. Es ermöglicht Ihnen, Vorfälle in Form von Fällen zu organisieren und für jeden Fall eine Nachverfolgung zu haben. Es bietet auch ein Bedrohungsintelligenzmodul für... Mehr erfahren
Veröffentlicht von:
Verifizierter Benutzer in Computer- und Netzwerksicherheit
G2
Veröffentlicht innerhalb von SIRP
0
Kosten: Die Kosten für SIRP können je nach Kunde variieren, abhängig von den Modulen und der Supportstufe, die sie verlangen. Unsere Preise sind jedoch äußerst wettbewerbsfähig.
Veröffentlicht von:
Verifizierter Benutzer in Computer- und Netzwerksicherheit
G2
Veröffentlicht innerhalb von SIRP
0
Benutzerfreundlichkeit: SIRP ist auch für mobile Geräte optimiert.
Veröffentlicht von:
Verifizierter Benutzer in Computer- und Netzwerksicherheit
G2
Veröffentlicht innerhalb von SIRP
0
SIRP-Funktionalitäten: SIRP ist eine Plattform für Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR), die es Ihnen ermöglicht, alle Ihre Cybersecurity-Vorfälle, gefährdeten Assets, Risiken und Bedrohungen auf einer einzigen Plattform zu organisieren und redundante Prozesse zu... Mehr erfahren
Veröffentlicht von:
Verifizierter Benutzer in Computer- und Netzwerksicherheit
G2
Veröffentlicht innerhalb von SIRP
0
Onboarding-Dauer: Normalerweise wird SIRP innerhalb von 2 Tagen bereitgestellt und eingerichtet. Danach arbeitet unser Team mit dem Kunden zusammen, um seine Umgebung, Prozesse und Sicherheitskontrollen zu verstehen. Wir versuchen, ihre grundlegenden Funktionen und Prozesse zu automatisieren und... Mehr erfahren
Veröffentlicht von:
Verifizierter Benutzer in Computer- und Netzwerksicherheit
G2
Veröffentlicht innerhalb von SIRP
0
Unterstützung: Ja, unser Team bietet kontinuierliche Unterstützung von der Bereitstellung bis zur Implementierung und nach der Implementierung. Unser Team steht auch jederzeit für Unterstützung zur Verfügung, wenn neue Integrationen benötigt werden.
Veröffentlicht von:
Verifizierter Benutzer in Computer- und Netzwerksicherheit
G2
Veröffentlicht innerhalb von SIRP
0
Aktuelle Kunden: SIRP wird derzeit von mehreren Finanzinstituten, Telekommunikationsorganisationen und Öl- und Gasunternehmen genutzt.
Veröffentlicht von:
Verifizierter Benutzer in Computer- und Netzwerksicherheit
G2
Veröffentlicht innerhalb von SIRP
0
Unsere Produktkategorie fällt in den Bereich der Vorfallreaktion.
Veröffentlicht von:
Verifizierter Benutzer in Computer- und Netzwerksicherheit
G2
Veröffentlicht innerhalb von SIRP
0
Typische Verwendung: Organisationen nutzen SIRP, um ihre wichtigsten Sicherheitsprozesse zu automatisieren und zu orchestrieren. Sie verwenden eine Kombination von Modulen (Asset Management, Incident Management, Vulnerability Management, Threat Intelligence und Risk Management), um ihre... Mehr erfahren
Veröffentlicht von:
Verifizierter Benutzer in Computer- und Netzwerksicherheit
G2
Veröffentlicht innerhalb von Authentic8 Silo for Research
0
Veröffentlicht innerhalb von Authentic8 Silo for Research
0
Veröffentlicht innerhalb von Authentic8 Silo for Research
0
Veröffentlicht innerhalb von Authentic8 Silo for Research
0
Veröffentlicht innerhalb von Authentic8 Silo for Research
0
Veröffentlicht innerhalb von FortiSandbox
0
Veröffentlicht von:
Verifizierter Benutzer
G2
Veröffentlicht innerhalb von FortiSandbox
0
Veröffentlicht von:
Verifizierter Benutzer
G2
Veröffentlicht innerhalb von FortiSandbox
0
Veröffentlicht von:
Verifizierter Benutzer
G2
Veröffentlicht innerhalb von FortiSandbox
0
Veröffentlicht innerhalb von ActivTrak
0
Veröffentlicht innerhalb von ActivTrak
0
Veröffentlicht innerhalb von ActivTrak
0
Veröffentlicht innerhalb von ActivTrak
0
Veröffentlicht innerhalb von ActivTrak
0
0
Veröffentlicht innerhalb von Intezer
0
Es wäre praktisch, wenn die Leute eine Rangliste sehen könnten.

Top-Mitwirkende in Threat Intelligence Software

1
Dur-e-Nayab M.
DM

Dur-e-Nayab M.

Marketing Manager

11 Punkte
2
Drew P.
DP

Drew P.

Marketing Director

5 Punkte
3
AW

Ariel W.

5 Punkte
4
IT

Intezer T.

5 Punkte
5
Jeff J.
JJ

Jeff J.

IT

3 Punkte