Introducing G2.ai, the future of software buying.Try now

Mejores soluciones de software de gestión de información y eventos de seguridad (SIEM)

Brandon Summers-Miller
BS
Investigado y escrito por Brandon Summers-Miller

El software de gestión de información y eventos de seguridad (SIEM) combina una variedad de componentes de software de seguridad en una sola plataforma. Las empresas utilizan soluciones SIEM para centralizar las operaciones de seguridad en un solo lugar. Los equipos de operaciones de TI y seguridad pueden acceder a la misma información y alertas para una comunicación y planificación más efectivas. Estos productos proporcionan capacidades para identificar y alertar a los equipos de operaciones de TI sobre anomalías detectadas en sus sistemas. Las anomalías pueden ser nuevo malware, acceso no aprobado o vulnerabilidades recién descubiertas. Las herramientas SIEM proporcionan análisis en vivo de funcionalidad y seguridad, almacenando registros e informes para reportes retrospectivos. También tienen productos para la gestión de identidad y acceso para asegurar que solo las partes aprobadas tengan acceso a sistemas sensibles. Las herramientas de análisis forense ayudan a los equipos a navegar por registros históricos, identificar tendencias y fortalecer mejor sus redes.

Los sistemas SIEM pueden confundirse con el software de respuesta a incidentes, pero los productos SIEM proporcionan un alcance más amplio de características de gestión de seguridad y TI. La mayoría tampoco tiene la capacidad de automatizar prácticas de remediación de seguridad.

Para calificar para la inclusión en la categoría SIEM, un producto debe:

Agregar y almacenar datos de seguridad de TI Ayudar en la provisión y gobernanza de usuarios Identificar vulnerabilidades en sistemas y puntos finales Monitorear anomalías dentro de un sistema de TI
Mostrar más
Mostrar menos

Destacado Software de Gestión de Información y Eventos de Seguridad (SIEM) de un vistazo

Plan gratuito disponible:
EventSentry
Patrocinado
Mejor Desempeño:
Más Fácil de Usar:
Mostrar menosMostrar más
Mejor Desempeño:
Más Fácil de Usar:

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Próximamente
Get Trending Gestión de Información y Eventos de Seguridad (SIEM) Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Ejemplo de Boletín de Productos en Tendencia
Ningun filtro aplicado
108 Listados Disponibles de Gestión de Información y Eventos de Seguridad (SIEM)
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Microsoft Sentinel te permite ver y detener amenazas antes de que causen daño, con SIEM reinventado para un mundo moderno. Microsoft Sentinel es tu vista panorámica a través de la empresa. Aprovecha l

    Usuarios
    • Analista de Ciberseguridad
    • Ingeniero de Software Senior
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 42% Empresa
    • 31% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Microsoft Sentinel
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Integraciones fáciles
    5
    Facilidad de uso
    4
    Características
    4
    Integraciones
    4
    Soporte de integración
    4
    Contras
    Caro
    5
    Complejidad
    4
    Alertas ineficientes
    2
    Problemas de integración
    2
    Limitaciones
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Microsoft Sentinel características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Monitoreo de actividad
    Promedio: 9.0
    8.4
    Examen de datos
    Promedio: 8.5
    8.5
    Facilidad de uso
    Promedio: 8.6
    8.8
    Administración de registros
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Microsoft
    Año de fundación
    1975
    Ubicación de la sede
    Redmond, Washington
    Twitter
    @microsoft
    13,090,087 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    220,934 empleados en LinkedIn®
    Propiedad
    MSFT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Microsoft Sentinel te permite ver y detener amenazas antes de que causen daño, con SIEM reinventado para un mundo moderno. Microsoft Sentinel es tu vista panorámica a través de la empresa. Aprovecha l

Usuarios
  • Analista de Ciberseguridad
  • Ingeniero de Software Senior
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 42% Empresa
  • 31% Mediana Empresa
Pros y Contras de Microsoft Sentinel
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Integraciones fáciles
5
Facilidad de uso
4
Características
4
Integraciones
4
Soporte de integración
4
Contras
Caro
5
Complejidad
4
Alertas ineficientes
2
Problemas de integración
2
Limitaciones
2
Microsoft Sentinel características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Monitoreo de actividad
Promedio: 9.0
8.4
Examen de datos
Promedio: 8.5
8.5
Facilidad de uso
Promedio: 8.6
8.8
Administración de registros
Promedio: 9.0
Detalles del vendedor
Vendedor
Microsoft
Año de fundación
1975
Ubicación de la sede
Redmond, Washington
Twitter
@microsoft
13,090,087 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
220,934 empleados en LinkedIn®
Propiedad
MSFT
(338)4.7 de 5
Optimizado para una respuesta rápida
2nd Más Fácil de Usar en software Gestión de Información y Eventos de Seguridad (SIEM)
Ver los mejores Servicios de Consultoría para CrowdStrike Falcon Endpoint Protection Platform
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Las organizaciones de hoy enfrentan un desafío serio: gestionar numerosos proveedores y herramientas de seguridad mientras enfrentan un panorama de amenazas en constante evolución. Los adversarios sof

    Usuarios
    • Analista de Seguridad
    • Analista de Ciberseguridad
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 49% Empresa
    • 40% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de CrowdStrike Falcon Endpoint Protection Platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Características
    73
    Seguridad
    60
    Detección de amenazas
    59
    Facilidad de uso
    57
    Detección
    50
    Contras
    Caro
    26
    Complejidad
    22
    Curva de aprendizaje
    18
    Características limitadas
    16
    Características faltantes
    15
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • CrowdStrike Falcon Endpoint Protection Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.4
    Monitoreo de actividad
    Promedio: 9.0
    9.2
    Examen de datos
    Promedio: 8.5
    9.1
    Facilidad de uso
    Promedio: 8.6
    8.9
    Administración de registros
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    CrowdStrike
    Sitio web de la empresa
    Año de fundación
    2011
    Ubicación de la sede
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,781 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    10,831 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Las organizaciones de hoy enfrentan un desafío serio: gestionar numerosos proveedores y herramientas de seguridad mientras enfrentan un panorama de amenazas en constante evolución. Los adversarios sof

Usuarios
  • Analista de Seguridad
  • Analista de Ciberseguridad
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 49% Empresa
  • 40% Mediana Empresa
Pros y Contras de CrowdStrike Falcon Endpoint Protection Platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Características
73
Seguridad
60
Detección de amenazas
59
Facilidad de uso
57
Detección
50
Contras
Caro
26
Complejidad
22
Curva de aprendizaje
18
Características limitadas
16
Características faltantes
15
CrowdStrike Falcon Endpoint Protection Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.4
Monitoreo de actividad
Promedio: 9.0
9.2
Examen de datos
Promedio: 8.5
9.1
Facilidad de uso
Promedio: 8.6
8.9
Administración de registros
Promedio: 9.0
Detalles del vendedor
Vendedor
CrowdStrike
Sitio web de la empresa
Año de fundación
2011
Ubicación de la sede
Sunnyvale, CA
Twitter
@CrowdStrike
108,781 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
10,831 empleados en LinkedIn®

Así es como las Ofertas de G2 pueden ayudarte:

  • Compra fácilmente software seleccionado y confiable
  • Controla tu propio proceso de compra de software
  • Descubre ofertas exclusivas en software
(473)4.3 de 5
Ver los mejores Servicios de Consultoría para Palo Alto Cortex XSIAM
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Descripción del Producto: Cortex XSIAM de Palo Alto Networks es una plataforma de operaciones de seguridad impulsada por IA diseñada para transformar los Centros de Operaciones de Seguridad tradicion

    Usuarios
    • Analista de Ciberseguridad
    • Analista SOC
    Industrias
    • Seguridad de Redes y Computadoras
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 50% Empresa
    • 29% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Palo Alto Cortex XSIAM
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    49
    Detección de amenazas
    37
    Integraciones
    28
    Ciberseguridad
    26
    Características
    26
    Contras
    Caro
    27
    Aprendizaje difícil
    17
    Problemas de integración
    15
    Complejidad
    13
    Mejora de UX
    12
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Palo Alto Cortex XSIAM características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Monitoreo de actividad
    Promedio: 9.0
    8.3
    Examen de datos
    Promedio: 8.5
    8.3
    Facilidad de uso
    Promedio: 8.6
    8.8
    Administración de registros
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2005
    Ubicación de la sede
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,295 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    18,396 empleados en LinkedIn®
    Propiedad
    NYSE: PANW
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Descripción del Producto: Cortex XSIAM de Palo Alto Networks es una plataforma de operaciones de seguridad impulsada por IA diseñada para transformar los Centros de Operaciones de Seguridad tradicion

Usuarios
  • Analista de Ciberseguridad
  • Analista SOC
Industrias
  • Seguridad de Redes y Computadoras
  • Tecnología de la información y servicios
Segmento de Mercado
  • 50% Empresa
  • 29% Mediana Empresa
Pros y Contras de Palo Alto Cortex XSIAM
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
49
Detección de amenazas
37
Integraciones
28
Ciberseguridad
26
Características
26
Contras
Caro
27
Aprendizaje difícil
17
Problemas de integración
15
Complejidad
13
Mejora de UX
12
Palo Alto Cortex XSIAM características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Monitoreo de actividad
Promedio: 9.0
8.3
Examen de datos
Promedio: 8.5
8.3
Facilidad de uso
Promedio: 8.6
8.8
Administración de registros
Promedio: 9.0
Detalles del vendedor
Año de fundación
2005
Ubicación de la sede
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,295 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
18,396 empleados en LinkedIn®
Propiedad
NYSE: PANW
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Check Point Infinity es la única arquitectura de ciberseguridad completamente consolidada que proporciona una protección sin precedentes contra los mega-ciberataques de la Generación V, así como contr

    Usuarios
    • Ingeniero de Redes y Seguridad
    Industrias
    • Seguridad de Redes y Computadoras
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 39% Mediana Empresa
    • 31% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Check Point Infinity Platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Gestión centralizada
    12
    Seguridad
    11
    Gestión fácil
    10
    Características
    9
    Facilidad de uso
    8
    Contras
    Curva de aprendizaje
    10
    Complejidad
    6
    Retrasos
    4
    Configuración difícil
    4
    Caro
    4
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Check Point Infinity Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    8.8
    Facilidad de uso
    Promedio: 8.6
    0.0
    No hay información disponible
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1993
    Ubicación de la sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,962 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    8,323 empleados en LinkedIn®
    Propiedad
    NASDAQ:CHKP
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Check Point Infinity es la única arquitectura de ciberseguridad completamente consolidada que proporciona una protección sin precedentes contra los mega-ciberataques de la Generación V, así como contr

Usuarios
  • Ingeniero de Redes y Seguridad
Industrias
  • Seguridad de Redes y Computadoras
  • Tecnología de la información y servicios
Segmento de Mercado
  • 39% Mediana Empresa
  • 31% Pequeña Empresa
Pros y Contras de Check Point Infinity Platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Gestión centralizada
12
Seguridad
11
Gestión fácil
10
Características
9
Facilidad de uso
8
Contras
Curva de aprendizaje
10
Complejidad
6
Retrasos
4
Configuración difícil
4
Caro
4
Check Point Infinity Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
8.8
Facilidad de uso
Promedio: 8.6
0.0
No hay información disponible
Detalles del vendedor
Año de fundación
1993
Ubicación de la sede
San Carlos, CA
Twitter
@CheckPointSW
70,962 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
8,323 empleados en LinkedIn®
Propiedad
NASDAQ:CHKP
(225)4.3 de 5
14th Más Fácil de Usar en software Gestión de Información y Eventos de Seguridad (SIEM)
Ver los mejores Servicios de Consultoría para Splunk Enterprise Security
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Splunk Enterprise Security (ES) es una solución de gestión de información y eventos de seguridad (SIEM) moderna y centrada en datos que ofrece conocimientos basados en datos para una visibilidad compl

    Usuarios
    • Ingeniero de software
    • Ingeniero de Software Senior
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 60% Empresa
    • 31% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Splunk Enterprise Security
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Integraciones fáciles
    5
    Alertando
    3
    Facilidad de uso
    3
    Facilidad de implementación
    3
    Atención al Cliente
    2
    Contras
    Caro
    3
    Aprendizaje difícil
    2
    Problemas de integración
    1
    Curva de aprendizaje
    1
    Características limitadas
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Splunk Enterprise Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Monitoreo de actividad
    Promedio: 9.0
    8.5
    Examen de datos
    Promedio: 8.5
    8.1
    Facilidad de uso
    Promedio: 8.6
    9.4
    Administración de registros
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Cisco
    Año de fundación
    1984
    Ubicación de la sede
    San Jose, CA
    Twitter
    @Cisco
    721,851 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    95,148 empleados en LinkedIn®
    Propiedad
    NASDAQ:CSCO
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Splunk Enterprise Security (ES) es una solución de gestión de información y eventos de seguridad (SIEM) moderna y centrada en datos que ofrece conocimientos basados en datos para una visibilidad compl

Usuarios
  • Ingeniero de software
  • Ingeniero de Software Senior
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 60% Empresa
  • 31% Mediana Empresa
Pros y Contras de Splunk Enterprise Security
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Integraciones fáciles
5
Alertando
3
Facilidad de uso
3
Facilidad de implementación
3
Atención al Cliente
2
Contras
Caro
3
Aprendizaje difícil
2
Problemas de integración
1
Curva de aprendizaje
1
Características limitadas
1
Splunk Enterprise Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Monitoreo de actividad
Promedio: 9.0
8.5
Examen de datos
Promedio: 8.5
8.1
Facilidad de uso
Promedio: 8.6
9.4
Administración de registros
Promedio: 9.0
Detalles del vendedor
Vendedor
Cisco
Año de fundación
1984
Ubicación de la sede
San Jose, CA
Twitter
@Cisco
721,851 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
95,148 empleados en LinkedIn®
Propiedad
NASDAQ:CSCO
(223)4.6 de 5
1st Más Fácil de Usar en software Gestión de Información y Eventos de Seguridad (SIEM)
Guardar en Mis Listas
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Con más de 50,000 instalaciones de clientes en los cinco continentes, Pandora FMS es una solución de monitoreo lista para usar. Pandora FMS te da la agilidad para encontrar y resolver problemas rápid

    Usuarios
    • Analista de Datos
    Industrias
    • Tecnología de la información y servicios
    • Telecomunicaciones
    Segmento de Mercado
    • 51% Mediana Empresa
    • 37% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Pandora FMS
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Monitoreo
    140
    Facilidad de uso
    116
    Monitoreo en tiempo real
    97
    Flexibilidad
    64
    Monitoreo de Red
    62
    Contras
    Curva de aprendizaje
    45
    Configuración compleja
    32
    Dificultad de aprendizaje
    30
    Aprendizaje difícil
    28
    Configuración Compleja
    27
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Pandora FMS características y calificaciones de usabilidad que predicen la satisfacción del usuario
    10.0
    Monitoreo de actividad
    Promedio: 9.0
    8.3
    Examen de datos
    Promedio: 8.5
    9.1
    Facilidad de uso
    Promedio: 8.6
    10.0
    Administración de registros
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Pandora FMS
    Sitio web de la empresa
    Año de fundación
    2004
    Ubicación de la sede
    Madrid, Spain
    Twitter
    @pandorafms
    5,522 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    47 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Con más de 50,000 instalaciones de clientes en los cinco continentes, Pandora FMS es una solución de monitoreo lista para usar. Pandora FMS te da la agilidad para encontrar y resolver problemas rápid

Usuarios
  • Analista de Datos
Industrias
  • Tecnología de la información y servicios
  • Telecomunicaciones
Segmento de Mercado
  • 51% Mediana Empresa
  • 37% Pequeña Empresa
Pros y Contras de Pandora FMS
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Monitoreo
140
Facilidad de uso
116
Monitoreo en tiempo real
97
Flexibilidad
64
Monitoreo de Red
62
Contras
Curva de aprendizaje
45
Configuración compleja
32
Dificultad de aprendizaje
30
Aprendizaje difícil
28
Configuración Compleja
27
Pandora FMS características y calificaciones de usabilidad que predicen la satisfacción del usuario
10.0
Monitoreo de actividad
Promedio: 9.0
8.3
Examen de datos
Promedio: 8.5
9.1
Facilidad de uso
Promedio: 8.6
10.0
Administración de registros
Promedio: 9.0
Detalles del vendedor
Vendedor
Pandora FMS
Sitio web de la empresa
Año de fundación
2004
Ubicación de la sede
Madrid, Spain
Twitter
@pandorafms
5,522 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
47 empleados en LinkedIn®
(40)4.7 de 5
3rd Más Fácil de Usar en software Gestión de Información y Eventos de Seguridad (SIEM)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Panther es una plataforma completa de SOC de IA que combina SIEM, lago de datos y flujos de trabajo agénticos para automatizar la detección y respuesta a escala empresarial. Confiado por Zapier, HubSp

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 57% Mediana Empresa
    • 23% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Panther
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Atención al Cliente
    11
    Facilidad de uso
    8
    Eficiencia de Detección
    7
    Características
    7
    Mejora del producto
    7
    Contras
    Configuración Compleja
    3
    Problemas del panel de control
    3
    Acceso limitado
    3
    Gestión de Alertas
    2
    Inmadurez
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Panther características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.3
    Monitoreo de actividad
    Promedio: 9.0
    9.5
    Examen de datos
    Promedio: 8.5
    8.8
    Facilidad de uso
    Promedio: 8.6
    9.7
    Administración de registros
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Panther Labs
    Sitio web de la empresa
    Año de fundación
    2018
    Ubicación de la sede
    San Francisco, CA
    Twitter
    @runpanther
    4,464 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    267 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Panther es una plataforma completa de SOC de IA que combina SIEM, lago de datos y flujos de trabajo agénticos para automatizar la detección y respuesta a escala empresarial. Confiado por Zapier, HubSp

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 57% Mediana Empresa
  • 23% Empresa
Pros y Contras de Panther
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Atención al Cliente
11
Facilidad de uso
8
Eficiencia de Detección
7
Características
7
Mejora del producto
7
Contras
Configuración Compleja
3
Problemas del panel de control
3
Acceso limitado
3
Gestión de Alertas
2
Inmadurez
2
Panther características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.3
Monitoreo de actividad
Promedio: 9.0
9.5
Examen de datos
Promedio: 8.5
8.8
Facilidad de uso
Promedio: 8.6
9.7
Administración de registros
Promedio: 9.0
Detalles del vendedor
Vendedor
Panther Labs
Sitio web de la empresa
Año de fundación
2018
Ubicación de la sede
San Francisco, CA
Twitter
@runpanther
4,464 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
267 empleados en LinkedIn®
(246)4.7 de 5
Optimizado para una respuesta rápida
9th Más Fácil de Usar en software Gestión de Información y Eventos de Seguridad (SIEM)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Cynet es la plataforma de ciberseguridad gestionada todo en uno definitiva que ofrece una protección robusta y completa para pequeñas y medianas empresas (PYMES) mientras maximiza la eficiencia operat

    Usuarios
    • Analista SOC
    • Ingeniero Técnico
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 58% Mediana Empresa
    • 30% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Cynet - All-in-One Cybersecurity Platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    67
    Características
    53
    Seguridad
    50
    Detección de amenazas
    50
    Ciberseguridad
    38
    Contras
    Mejora de UX
    17
    Características limitadas
    16
    Características faltantes
    16
    Rendimiento lento
    15
    Informe deficiente
    13
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cynet - All-in-One Cybersecurity Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Monitoreo de actividad
    Promedio: 9.0
    8.6
    Examen de datos
    Promedio: 8.5
    9.1
    Facilidad de uso
    Promedio: 8.6
    8.5
    Administración de registros
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Cynet
    Sitio web de la empresa
    Año de fundación
    2014
    Ubicación de la sede
    Boston, MA
    Twitter
    @Cynet360
    1,120 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    317 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Cynet es la plataforma de ciberseguridad gestionada todo en uno definitiva que ofrece una protección robusta y completa para pequeñas y medianas empresas (PYMES) mientras maximiza la eficiencia operat

Usuarios
  • Analista SOC
  • Ingeniero Técnico
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 58% Mediana Empresa
  • 30% Pequeña Empresa
Pros y Contras de Cynet - All-in-One Cybersecurity Platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
67
Características
53
Seguridad
50
Detección de amenazas
50
Ciberseguridad
38
Contras
Mejora de UX
17
Características limitadas
16
Características faltantes
16
Rendimiento lento
15
Informe deficiente
13
Cynet - All-in-One Cybersecurity Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Monitoreo de actividad
Promedio: 9.0
8.6
Examen de datos
Promedio: 8.5
9.1
Facilidad de uso
Promedio: 8.6
8.5
Administración de registros
Promedio: 9.0
Detalles del vendedor
Vendedor
Cynet
Sitio web de la empresa
Año de fundación
2014
Ubicación de la sede
Boston, MA
Twitter
@Cynet360
1,120 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
317 empleados en LinkedIn®
(372)4.4 de 5
Optimizado para una respuesta rápida
12th Más Fácil de Usar en software Gestión de Información y Eventos de Seguridad (SIEM)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Sumo Logic, Inc. unifica y analiza datos empresariales, traduciéndolos en conocimientos prácticos a través de una plataforma de análisis de registros nativa de la nube impulsada por IA. Esta única fue

    Usuarios
    • Ingeniero de software
    • Ingeniero de Software Senior
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 49% Mediana Empresa
    • 38% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Sumo Logic
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    53
    Gestión de registros
    37
    Características
    31
    Integraciones fáciles
    30
    Monitoreo en tiempo real
    30
    Contras
    Aprendizaje difícil
    18
    Curva de aprendizaje
    16
    Caro
    15
    Dificultad de aprendizaje
    15
    Rendimiento lento
    15
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Sumo Logic características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Monitoreo de actividad
    Promedio: 9.0
    8.9
    Examen de datos
    Promedio: 8.5
    8.2
    Facilidad de uso
    Promedio: 8.6
    9.3
    Administración de registros
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Sumo Logic
    Sitio web de la empresa
    Año de fundación
    2010
    Ubicación de la sede
    Redwood City, CA
    Twitter
    @SumoLogic
    6,549 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    813 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Sumo Logic, Inc. unifica y analiza datos empresariales, traduciéndolos en conocimientos prácticos a través de una plataforma de análisis de registros nativa de la nube impulsada por IA. Esta única fue

Usuarios
  • Ingeniero de software
  • Ingeniero de Software Senior
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 49% Mediana Empresa
  • 38% Empresa
Pros y Contras de Sumo Logic
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
53
Gestión de registros
37
Características
31
Integraciones fáciles
30
Monitoreo en tiempo real
30
Contras
Aprendizaje difícil
18
Curva de aprendizaje
16
Caro
15
Dificultad de aprendizaje
15
Rendimiento lento
15
Sumo Logic características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Monitoreo de actividad
Promedio: 9.0
8.9
Examen de datos
Promedio: 8.5
8.2
Facilidad de uso
Promedio: 8.6
9.3
Administración de registros
Promedio: 9.0
Detalles del vendedor
Vendedor
Sumo Logic
Sitio web de la empresa
Año de fundación
2010
Ubicación de la sede
Redwood City, CA
Twitter
@SumoLogic
6,549 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
813 empleados en LinkedIn®
(685)4.4 de 5
Optimizado para una respuesta rápida
10th Más Fácil de Usar en software Gestión de Información y Eventos de Seguridad (SIEM)
Ver los mejores Servicios de Consultoría para Datadog
Guardar en Mis Listas
Precio de Entrada:$0 Per host, per month
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Datadog es la plataforma de monitoreo, seguridad y análisis para desarrolladores, equipos de operaciones de TI, ingenieros de seguridad y usuarios empresariales en la era de la nube. La plataforma Saa

    Usuarios
    • Ingeniero de software
    • Ingeniero de DevOps
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 47% Mediana Empresa
    • 34% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Datadog
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    161
    Monitoreo
    142
    Monitoreo en tiempo real
    124
    Características
    96
    Integraciones
    91
    Contras
    Caro
    99
    Problemas de precios
    78
    Curva de aprendizaje
    74
    Costo
    69
    Dificultad de aprendizaje
    57
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Datadog características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Monitoreo de actividad
    Promedio: 9.0
    8.6
    Examen de datos
    Promedio: 8.5
    8.2
    Facilidad de uso
    Promedio: 8.6
    9.4
    Administración de registros
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Datadog
    Sitio web de la empresa
    Año de fundación
    2010
    Ubicación de la sede
    New York
    Twitter
    @datadoghq
    50,557 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    10,373 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Datadog es la plataforma de monitoreo, seguridad y análisis para desarrolladores, equipos de operaciones de TI, ingenieros de seguridad y usuarios empresariales en la era de la nube. La plataforma Saa

Usuarios
  • Ingeniero de software
  • Ingeniero de DevOps
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 47% Mediana Empresa
  • 34% Empresa
Pros y Contras de Datadog
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
161
Monitoreo
142
Monitoreo en tiempo real
124
Características
96
Integraciones
91
Contras
Caro
99
Problemas de precios
78
Curva de aprendizaje
74
Costo
69
Dificultad de aprendizaje
57
Datadog características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Monitoreo de actividad
Promedio: 9.0
8.6
Examen de datos
Promedio: 8.5
8.2
Facilidad de uso
Promedio: 8.6
9.4
Administración de registros
Promedio: 9.0
Detalles del vendedor
Vendedor
Datadog
Sitio web de la empresa
Año de fundación
2010
Ubicación de la sede
New York
Twitter
@datadoghq
50,557 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
10,373 empleados en LinkedIn®
(422)4.3 de 5
Ver los mejores Servicios de Consultoría para Splunk Enterprise
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Descubre lo que está sucediendo en tu negocio y toma medidas significativas rápidamente con Splunk Enterprise. Automatiza la recopilación, indexación y alerta de datos de máquinas que son críticos par

    Usuarios
    • Ingeniero de software
    • Ingeniero de Software Senior
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 65% Empresa
    • 27% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Splunk Enterprise
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    10
    Gestión de registros
    7
    Análisis de datos
    6
    Tableros de control
    4
    Visualización de datos
    4
    Contras
    Caro
    7
    Curva de aprendizaje
    6
    Problemas de Licencias
    4
    Problemas de precios
    4
    Rendimiento lento
    4
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Splunk Enterprise características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Monitoreo de actividad
    Promedio: 9.0
    8.3
    Examen de datos
    Promedio: 8.5
    8.1
    Facilidad de uso
    Promedio: 8.6
    9.2
    Administración de registros
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Cisco
    Año de fundación
    1984
    Ubicación de la sede
    San Jose, CA
    Twitter
    @Cisco
    721,851 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    95,148 empleados en LinkedIn®
    Propiedad
    NASDAQ:CSCO
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Descubre lo que está sucediendo en tu negocio y toma medidas significativas rápidamente con Splunk Enterprise. Automatiza la recopilación, indexación y alerta de datos de máquinas que son críticos par

Usuarios
  • Ingeniero de software
  • Ingeniero de Software Senior
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 65% Empresa
  • 27% Mediana Empresa
Pros y Contras de Splunk Enterprise
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
10
Gestión de registros
7
Análisis de datos
6
Tableros de control
4
Visualización de datos
4
Contras
Caro
7
Curva de aprendizaje
6
Problemas de Licencias
4
Problemas de precios
4
Rendimiento lento
4
Splunk Enterprise características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Monitoreo de actividad
Promedio: 9.0
8.3
Examen de datos
Promedio: 8.5
8.1
Facilidad de uso
Promedio: 8.6
9.2
Administración de registros
Promedio: 9.0
Detalles del vendedor
Vendedor
Cisco
Año de fundación
1984
Ubicación de la sede
San Jose, CA
Twitter
@Cisco
721,851 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
95,148 empleados en LinkedIn®
Propiedad
NASDAQ:CSCO
(338)4.6 de 5
Optimizado para una respuesta rápida
Guardar en Mis Listas
Precio de Entrada:$1.50
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Coralogix es una plataforma de observabilidad de pila completa que proporciona infinitos conocimientos para registros, métricas, trazabilidad y datos de seguridad cuando y donde los necesite. La tecno

    Usuarios
    • Ingeniero de software
    • Ingeniero de DevOps
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 53% Mediana Empresa
    • 33% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Coralogix
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    91
    Gestión de registros
    77
    Atención al Cliente
    74
    Interfaz de usuario
    63
    Características
    60
    Contras
    Características faltantes
    35
    Curva de aprendizaje
    29
    Aprendizaje difícil
    28
    Dificultad de aprendizaje
    25
    Interfaz de usuario deficiente
    25
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Coralogix características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.7
    Monitoreo de actividad
    Promedio: 9.0
    8.7
    Examen de datos
    Promedio: 8.5
    8.7
    Facilidad de uso
    Promedio: 8.6
    9.0
    Administración de registros
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Coralogix
    Sitio web de la empresa
    Año de fundación
    2014
    Ubicación de la sede
    San Francisco, CA
    Twitter
    @Coralogix
    4,076 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    549 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Coralogix es una plataforma de observabilidad de pila completa que proporciona infinitos conocimientos para registros, métricas, trazabilidad y datos de seguridad cuando y donde los necesite. La tecno

Usuarios
  • Ingeniero de software
  • Ingeniero de DevOps
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 53% Mediana Empresa
  • 33% Empresa
Pros y Contras de Coralogix
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
91
Gestión de registros
77
Atención al Cliente
74
Interfaz de usuario
63
Características
60
Contras
Características faltantes
35
Curva de aprendizaje
29
Aprendizaje difícil
28
Dificultad de aprendizaje
25
Interfaz de usuario deficiente
25
Coralogix características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.7
Monitoreo de actividad
Promedio: 9.0
8.7
Examen de datos
Promedio: 8.5
8.7
Facilidad de uso
Promedio: 8.6
9.0
Administración de registros
Promedio: 9.0
Detalles del vendedor
Vendedor
Coralogix
Sitio web de la empresa
Año de fundación
2014
Ubicación de la sede
San Francisco, CA
Twitter
@Coralogix
4,076 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
549 empleados en LinkedIn®
(45)4.7 de 5
15th Más Fácil de Usar en software Gestión de Información y Eventos de Seguridad (SIEM)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Todyl empodera a empresas de cualquier tamaño con un programa de seguridad completo y de extremo a extremo. La Plataforma de Seguridad Todyl converge SASE, SIEM, Seguridad de Endpoint, GRC, MXDR y más

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 89% Pequeña Empresa
    • 11% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Todyl Security Platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    28
    Atención al Cliente
    24
    Características
    20
    Seguridad
    17
    Ciberseguridad
    15
    Contras
    Problemas técnicos
    7
    Problemas de integración
    6
    Características limitadas
    6
    Iniciación Difícil
    5
    Aprendizaje difícil
    5
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Todyl Security Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.3
    Monitoreo de actividad
    Promedio: 9.0
    8.7
    Examen de datos
    Promedio: 8.5
    8.5
    Facilidad de uso
    Promedio: 8.6
    9.2
    Administración de registros
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Todyl
    Sitio web de la empresa
    Año de fundación
    2015
    Ubicación de la sede
    Denver, CO
    Página de LinkedIn®
    www.linkedin.com
    125 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Todyl empodera a empresas de cualquier tamaño con un programa de seguridad completo y de extremo a extremo. La Plataforma de Seguridad Todyl converge SASE, SIEM, Seguridad de Endpoint, GRC, MXDR y más

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 89% Pequeña Empresa
  • 11% Mediana Empresa
Pros y Contras de Todyl Security Platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
28
Atención al Cliente
24
Características
20
Seguridad
17
Ciberseguridad
15
Contras
Problemas técnicos
7
Problemas de integración
6
Características limitadas
6
Iniciación Difícil
5
Aprendizaje difícil
5
Todyl Security Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.3
Monitoreo de actividad
Promedio: 9.0
8.7
Examen de datos
Promedio: 8.5
8.5
Facilidad de uso
Promedio: 8.6
9.2
Administración de registros
Promedio: 9.0
Detalles del vendedor
Vendedor
Todyl
Sitio web de la empresa
Año de fundación
2015
Ubicación de la sede
Denver, CO
Página de LinkedIn®
www.linkedin.com
125 empleados en LinkedIn®
(119)4.6 de 5
Optimizado para una respuesta rápida
7th Más Fácil de Usar en software Gestión de Información y Eventos de Seguridad (SIEM)
Ver los mejores Servicios de Consultoría para Blumira Automated Detection & Response
Guardar en Mis Listas
Precio de Entrada:$12.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Blumira es la plataforma de operaciones de seguridad diseñada para equipos en crecimiento y socios que los apoyan, integrando visibilidad integral, herramientas y orientación experta para brindarte tr

    Usuarios
    • Gerente de TI
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 51% Mediana Empresa
    • 38% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Blumira Automated Detection & Response
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    30
    Configura la facilidad
    21
    Gestión de Alertas
    19
    Atención al Cliente
    19
    Alertando
    18
    Contras
    Personalización limitada
    10
    Sistema de Alerta
    6
    Caro
    6
    Detección defectuosa
    6
    Alertas ineficientes
    5
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Blumira Automated Detection & Response características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.7
    Monitoreo de actividad
    Promedio: 9.0
    8.4
    Examen de datos
    Promedio: 8.5
    9.0
    Facilidad de uso
    Promedio: 8.6
    8.7
    Administración de registros
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Blumira
    Sitio web de la empresa
    Año de fundación
    2018
    Ubicación de la sede
    Ann Arbor, Michigan
    Twitter
    @blumira
    1 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    63 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Blumira es la plataforma de operaciones de seguridad diseñada para equipos en crecimiento y socios que los apoyan, integrando visibilidad integral, herramientas y orientación experta para brindarte tr

Usuarios
  • Gerente de TI
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 51% Mediana Empresa
  • 38% Pequeña Empresa
Pros y Contras de Blumira Automated Detection & Response
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
30
Configura la facilidad
21
Gestión de Alertas
19
Atención al Cliente
19
Alertando
18
Contras
Personalización limitada
10
Sistema de Alerta
6
Caro
6
Detección defectuosa
6
Alertas ineficientes
5
Blumira Automated Detection & Response características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.7
Monitoreo de actividad
Promedio: 9.0
8.4
Examen de datos
Promedio: 8.5
9.0
Facilidad de uso
Promedio: 8.6
8.7
Administración de registros
Promedio: 9.0
Detalles del vendedor
Vendedor
Blumira
Sitio web de la empresa
Año de fundación
2018
Ubicación de la sede
Ann Arbor, Michigan
Twitter
@blumira
1 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
63 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La complejidad de gestionar las operaciones de red y seguridad está resultando en un aumento de las brechas a nivel mundial. El descubrimiento, aislamiento y remediación de estos incidentes se mide en

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 48% Mediana Empresa
    • 30% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • FortiSIEM características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.7
    Monitoreo de actividad
    Promedio: 9.0
    7.9
    Examen de datos
    Promedio: 8.5
    8.6
    Facilidad de uso
    Promedio: 8.6
    8.7
    Administración de registros
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Fortinet
    Año de fundación
    2000
    Ubicación de la sede
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,439 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    15,738 empleados en LinkedIn®
    Propiedad
    NASDAQ: FTNT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La complejidad de gestionar las operaciones de red y seguridad está resultando en un aumento de las brechas a nivel mundial. El descubrimiento, aislamiento y remediación de estos incidentes se mide en

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 48% Mediana Empresa
  • 30% Empresa
FortiSIEM características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.7
Monitoreo de actividad
Promedio: 9.0
7.9
Examen de datos
Promedio: 8.5
8.6
Facilidad de uso
Promedio: 8.6
8.7
Administración de registros
Promedio: 9.0
Detalles del vendedor
Vendedor
Fortinet
Año de fundación
2000
Ubicación de la sede
Sunnyvale, CA
Twitter
@Fortinet
151,439 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
15,738 empleados en LinkedIn®
Propiedad
NASDAQ: FTNT

Más Información Sobre Software de Gestión de Información y Eventos de Seguridad (SIEM)

¿Qué es el software de gestión de información y eventos de seguridad (SIEM)?

La Gestión de Información y Eventos de Seguridad (SIEM) es un sistema centralizado para la detección de amenazas que agrega alertas de seguridad de múltiples fuentes, simplificando la respuesta a amenazas y la elaboración de informes de cumplimiento. El software SIEM es una de las herramientas más comúnmente utilizadas por los administradores de seguridad y los profesionales de respuesta a incidentes de seguridad. Proporcionan una plataforma única capaz de facilitar la protección contra eventos y amenazas, el análisis e investigación de registros, y la remediación de amenazas. Algunas herramientas de vanguardia ofrecen funcionalidades adicionales para crear flujos de trabajo de respuesta, normalización de datos y protección avanzada contra amenazas.

Las plataformas SIEM ayudan a los programas de seguridad a operar recopilando datos de seguridad para análisis futuros, almacenando estos puntos de datos, correlacionándolos con eventos de seguridad y facilitando el análisis de esos eventos.

Los equipos de seguridad pueden definir reglas para actividades típicas y sospechosas con herramientas SIEM. Las soluciones avanzadas de SIEM de próxima generación aprovechan el aprendizaje automático y la IA para refinar continuamente los modelos de comportamiento, mejorando el análisis del comportamiento de usuarios y entidades (UEBA) y reduciendo los falsos positivos. Estos sistemas analizan los datos en función de reglas establecidas y patrones de comportamiento, señalando eventos notables cuando se detectan anomalías.

Las empresas que utilizan soluciones SIEM despliegan sensores en activos digitales para automatizar la recopilación de datos. Los sensores transmiten información de vuelta a la base de datos de registros y eventos del SIEM. Cuando surgen incidentes de seguridad adicionales, la plataforma SIEM detecta anomalías. Correlaciona registros similares para proporcionar contexto e información sobre amenazas a los equipos de seguridad mientras intentan remediar cualquier amenaza o vulnerabilidad existente.

¿Qué significa SIEM?

SIEM significa gestión de información y eventos de seguridad (SIEM), que es una combinación de dos acrónimos diferentes para tecnología de seguridad: monitoreo de información de seguridad (SIM) y gestión de eventos de seguridad (SEM).

SIM es la práctica de recopilar, agregar y analizar datos de seguridad, típicamente en forma de registros. Las herramientas SIM automatizan este proceso y documentan la información de seguridad para otras fuentes, como sistemas de detección de intrusiones, cortafuegos o enrutadores. Los registros de eventos y sus componentes informativos asociados se registran y almacenan durante largos períodos para análisis retrospectivos o requisitos de cumplimiento.

SEM es una familia de software de seguridad para descubrir, analizar, visualizar y responder a amenazas a medida que surgen. SEM es un componente central de un sistema de operaciones de seguridad. Mientras que las herramientas SIM están diseñadas para la recopilación y almacenamiento de registros, las herramientas SEM generalmente dependen de bases de datos SQL para almacenar registros específicos y otros datos de eventos a medida que se generan en tiempo real por dispositivos de seguridad y sistemas de TI. Por lo general, también proporcionan la funcionalidad para correlacionar y analizar datos de eventos, monitorear sistemas en tiempo real y alertar a los equipos de seguridad sobre actividades anormales.

SIEM combina la funcionalidad de SIM y SEM para centralizar el control sobre el almacenamiento de registros, la gestión de eventos y el análisis en tiempo real. SIM y SEM se han convertido en tecnologías obsoletas, ya que el auge de SIEM ha proporcionado una funcionalidad de doble propósito. Los proveedores de SIEM ofrecen una única herramienta capaz de realizar la agregación de datos, la correlación de información y la gestión de eventos.

Tipos de soluciones SIEM

SIEM tradicional

Las herramientas SIEM tradicionales se despliegan en las instalaciones con sensores colocados en activos de TI para analizar eventos y recopilar registros del sistema. Los datos se utilizan para desarrollar referencias de base e identificar indicadores de compromiso. El producto SIEM alerta a los equipos de seguridad para que intervengan cuando un sistema se ve comprometido. 

SIEM en la nube o virtual

El software SIEM basado en la nube y virtualizado son herramientas que se utilizan típicamente para asegurar la infraestructura en la nube y los servicios que un proveedor de nube ofrece. Estas herramientas suelen ser menos costosas que las soluciones en las instalaciones y más accesibles de implementar, ya que no se requiere trabajo físico. Son ideales para empresas sin infraestructura de TI local.

Servicios SIEM gestionados

Las empresas que no tienen un programa de seguridad completo pueden optar por servicios SIEM gestionados para ayudar en la gestión y reducir el trabajo para los empleados internos. Estos servicios SIEM son proporcionados por proveedores de servicios gestionados que proporcionan al cliente datos y paneles con información y actividad de seguridad, pero el proveedor se encarga de la implementación y la remediación. 

¿Cuáles son las características comunes de los sistemas SIEM?

Las siguientes son algunas características principales dentro del software SIEM que pueden ayudar a los usuarios a recopilar datos de seguridad, analizar registros y detectar amenazas:

Monitoreo de actividad: Los sistemas SIEM documentan las acciones de los puntos finales dentro de una red. El sistema alerta a los usuarios sobre incidentes y actividades anormales y documenta el punto de acceso. El seguimiento en tiempo real documentará estos para su análisis a medida que se produzca un evento.

Gestión de activos: Estas características de SIEM mantienen registros de cada activo de la red y su actividad. La característica también puede referirse al descubrimiento de nuevos activos que acceden a la red.

Gestión de registros: Esta funcionalidad documenta y almacena registros de eventos en un repositorio seguro para referencia, análisis o razones de cumplimiento.

Gestión de eventos: A medida que ocurren eventos en tiempo real, el software SIEM alerta a los usuarios sobre incidentes. Esto permite a los equipos de seguridad intervenir manualmente o activar una respuesta automatizada para resolver el problema.

Respuesta automatizada: La automatización de la respuesta reduce el tiempo dedicado a diagnosticar y resolver problemas manualmente. Las características son típicamente capaces de resolver rápidamente incidentes comunes de seguridad de la red.

Informe de incidentes: Los informes de incidentes documentan casos de actividad anormal y sistemas comprometidos. Estos pueden ser utilizados para análisis forense o como punto de referencia para futuros incidentes.

Inteligencia de amenazas: Los feeds de inteligencia de amenazas integran información para entrenar a los sistemas SIEM a detectar amenazas emergentes y existentes. Estos feeds de amenazas almacenan información relacionada con amenazas y vulnerabilidades potenciales para asegurar que se descubran problemas y se proporcione a los equipos la información necesaria para resolver los problemas a medida que ocurren.

Evaluación de vulnerabilidades: Las herramientas de evaluación de vulnerabilidades pueden escanear redes en busca de vulnerabilidades potenciales o auditar datos para descubrir prácticas no conformes. Principalmente, se utilizan para analizar una red existente y la infraestructura de TI para delinear puntos de acceso que pueden ser fácilmente comprometidos.

Análisis avanzado: Las características de análisis avanzado permiten a los usuarios personalizar el análisis con métricas granulares o individualmente específicas pertinentes a los recursos del negocio.

Examinación de datos: Las características de examinación de datos típicamente facilitan el análisis forense de datos de incidentes y registros de eventos. Estas características permiten a los usuarios buscar en bases de datos y registros de incidentes para obtener información sobre vulnerabilidades e incidentes.

¿Cuáles son los beneficios de usar productos SIEM?

A continuación se presentan algunas de las principales razones por las que el software SIEM se utiliza comúnmente para proteger empresas de todos los tamaños:

Agregación y correlación de datos: Los sistemas SIEM y las empresas recopilan grandes cantidades de información de todo un entorno de red. Esta información se recopila de prácticamente cualquier cosa que interactúe con una red, desde puntos finales y servidores hasta cortafuegos y herramientas antivirus. Se entrega directamente al SIEM o utilizando agentes (programas de toma de decisiones diseñados para identificar información irregular). La plataforma está configurada para desplegar agentes y recopilar y almacenar información similar junta de acuerdo con las políticas de seguridad establecidas por los administradores.

Alerta de incidentes: A medida que la información llega de los diversos componentes conectados de una red, el sistema SIEM la correlaciona utilizando políticas basadas en reglas. Estas políticas informan a los agentes sobre el comportamiento normal y las amenazas. Si alguna acción viola estas políticas o se descubre malware o intrusión. Al mismo tiempo, la plataforma SIEM monitorea la actividad de la red; se etiqueta como sospechosa, los controles de seguridad restringen el acceso y se alerta a los administradores.

Análisis de seguridad: Se puede realizar un análisis retrospectivo buscando datos de registros durante períodos específicos o basándose en criterios específicos. Los equipos de seguridad pueden sospechar que una cierta mala configuración o tipo de malware causó un evento. También pueden sospechar que una parte no aprobada pasó desapercibida en un momento específico. Los equipos analizarán los registros y buscarán características específicas en los datos para determinar si su sospecha era correcta. También pueden descubrir vulnerabilidades o malas configuraciones que los dejan susceptibles a ataques y remediarlas.

Software relacionado con herramientas SIEM

Muchas soluciones de seguridad de red y sistema implican la recopilación y análisis de registros de eventos e información de seguridad. Los sistemas SIEM son típicamente las soluciones más completas disponibles, pero muchas otras soluciones de seguridad pueden integrarse con ellos para obtener funcionalidad adicional o uso complementario. Estas son algunas categorías de tecnología relacionadas con el software SIEM.

Software de inteligencia de amenazas: El software de inteligencia de amenazas es un servicio informativo que proporciona a las herramientas SIEM y otros sistemas de seguridad de la información información actualizada sobre amenazas basadas en la web. Pueden informar al sistema sobre amenazas de día cero, nuevas formas de malware, posibles exploits y diferentes tipos de vulnerabilidades.

Software de respuesta a incidentes: Los sistemas SIEM pueden facilitar la respuesta a incidentes, pero estas herramientas están específicamente diseñadas para agilizar el proceso de remediación o agregar capacidades de investigación durante los procesos de flujo de trabajo de seguridad. Las soluciones de respuesta a incidentes no proporcionarán las mismas capacidades de mantenimiento de cumplimiento o almacenamiento de registros. Aun así, pueden usarse para aumentar la capacidad de un equipo para abordar amenazas a medida que surgen.

Software de gestión de políticas de seguridad de red (NSPM): El software NSPM tiene algunas funcionalidades superpuestas para garantizar que el hardware de seguridad y los sistemas de TI estén configurados correctamente, pero no pueden detectar y resolver amenazas. Se utilizan típicamente para asegurar que dispositivos como cortafuegos o filtros DNS funcionen correctamente y en alineación con las reglas de seguridad establecidas por los equipos de seguridad.

Sistemas de detección y prevención de intrusiones (IDPS): Mientras que los sistemas SIEM se especializan en la gestión de registros, alertas y correlación, los IDPS proporcionan características adicionales de detección y protección para prevenir que partes no aprobadas accedan a sistemas sensibles y violaciones de red. Sin embargo, no facilitarán el análisis y la investigación forense de registros con el mismo nivel de detalle que un sistema SIEM.

Proveedores de servicios de seguridad gestionados: Hay varios servicios de seguridad gestionados disponibles para empresas sin los recursos o el personal necesario para operar un equipo completo de administración y operaciones de seguridad. Los servicios gestionados son una opción viable y proporcionarán a las empresas personal capacitado para proteger los sistemas de sus clientes y mantener su información sensible protegida.

Desafíos con el software SIEM

Personal: Existe una escasez actual de profesionales de seguridad capacitados. Gestionar productos SIEM y mantener una postura de seguridad bien equilibrada requiere personal dedicado con habilidades altamente especializadas. Algunas empresas más pequeñas o en crecimiento pueden no tener los medios para reclutar, contratar y retener profesionales de seguridad calificados. En tales casos, las empresas pueden considerar servicios gestionados para subcontratar el trabajo. 

Cumplimiento: Algunas industrias tienen requisitos de cumplimiento específicos determinados por varios organismos gubernamentales, pero el software SIEM puede usarse en varias industrias para mantener estándares de cumplimiento. Existen muchos requisitos de cumplimiento específicos de la industria, pero la mayoría requiere que los equipos de seguridad protejan datos sensibles, restrinjan el acceso a partes no aprobadas y monitoreen los cambios realizados en identidades, información o privilegios. Por ejemplo, los sistemas SIEM pueden mantener el cumplimiento del GDPR verificando los controles de seguridad y el acceso a datos, facilitando el almacenamiento a largo plazo de datos de registros y notificando al personal de seguridad sobre incidentes de seguridad, como lo requiere el GDPR.

¿Qué empresas deberían comprar soluciones SIEM?

Industrias verticales: Las industrias verticales, como la atención médica y los servicios financieros, a menudo tienen requisitos de cumplimiento adicionales relacionados con la protección de datos y la privacidad. SIEM es una solución ideal para delinear requisitos, mapear amenazas y remediar vulnerabilidades. 

Negocios SaaS: Las empresas SaaS que utilizan recursos de un proveedor de servicios en la nube siguen siendo responsables de una parte significativa de los esfuerzos de seguridad necesarios para proteger un negocio nativo de la nube. Estas empresas pueden optar por herramientas SIEM nativas de la nube, pero se beneficiarán de cualquier SIEM para prevenir, detectar y responder a amenazas. 

Cómo elegir el mejor software SIEM

Recolección de requisitos (RFI/RFP) para el software de gestión de información y eventos de seguridad (SIEM)

El primer paso para comprar una solución SIEM es delinear las opciones. Las empresas deben asegurarse de si necesitan una solución basada en la nube o en las instalaciones. También deben delinear el número de dispositivos interconectados que necesitan y si desean sensores físicos o virtuales para asegurarlos. Los requisitos adicionales y posiblemente obvios deben incluir consideraciones presupuestarias, limitaciones de personal e integraciones requeridas

Comparar productos de software de gestión de información y eventos de seguridad (SIEM)

Crear una lista larga

Una vez que se han delineado los requisitos, los compradores deben priorizar las herramientas e identificar las que tengan tantas características como sea posible que se ajusten al presupuesto. Se recomienda restringir la lista a productos con características deseadas, precios y métodos de implementación para identificar una docena o más de opciones. Por ejemplo, si el negocio necesita un SIEM nativo de la nube por menos de $10k al año, la mitad de las opciones de SIEM se eliminarán. 

Al elegir un proveedor de SIEM, concéntrate en la experiencia del proveedor, su reputación y la funcionalidad específica relevante para tus necesidades de seguridad. Las capacidades básicas aseguran la detección esencial de amenazas, mientras que las características de próxima generación añaden inteligencia avanzada y automatización, permitiendo una postura de seguridad más proactiva. Aquí tienes un desglose para guiar tu selección:

Capacidades básicas de SIEM

  • Detección de amenazas: Busca SIEMs con una detección de amenazas robusta, que utilice reglas y análisis de comportamiento, junto con la integración de feeds de amenazas, para identificar con precisión amenazas potenciales.
  • Inteligencia de amenazas y alertas de seguridad: Los SIEMs líderes incorporan feeds de inteligencia de amenazas, agregan datos de seguridad y te alertan cuando se detectan actividades sospechosas, asegurando actualizaciones en tiempo real sobre amenazas en evolución.
  • Informes de cumplimiento: El soporte de cumplimiento es crucial, especialmente para cumplir con estándares como HIPAA, PCI y FFIEC. Los SIEMs agilizan la evaluación y el informe de cumplimiento, ayudando a prevenir costosos incumplimientos.
  • Notificaciones en tiempo real: Las alertas rápidas son vitales; los SIEMs que te notifican de violaciones inmediatamente permiten respuestas más rápidas a amenazas potenciales.
  • Agregación de datos: Una vista centralizada de todas las actividades de la red asegura que ninguna área quede sin monitorear, lo cual es crucial para una visibilidad completa de amenazas a medida que tu organización escala.
  • Normalización de datos: Los SIEMs que normalizan los datos entrantes facilitan el análisis de eventos de seguridad y la extracción de información procesable de fuentes dispares.

Capacidades de SIEM de próxima generación

  • Recopilación y gestión de datos: Los SIEMs de próxima generación extraen datos de la nube, en las instalaciones y dispositivos externos, consolidando información en todo el entorno de TI.
  • Entrega en la nube: Los SIEMs basados en la nube utilizan almacenamiento escalable, acomodando grandes volúmenes de datos sin las limitaciones del hardware en las instalaciones.
  • Análisis del comportamiento de usuarios y entidades (UEBA): Al establecer el comportamiento normal de los usuarios e identificar desviaciones, UEBA ayuda a detectar amenazas internas y nuevas amenazas desconocidas.
  • Orquestación de seguridad y respuesta automatizada (SOAR): SOAR automatiza la respuesta a incidentes, se integra con la infraestructura de TI y permite respuestas coordinadas en cortafuegos, servidores de correo electrónico y controles de acceso.
  • Líneas de tiempo de ataques automatizadas: Los SIEMs de próxima generación crean automáticamente líneas de tiempo visuales de ataques, simplificando la investigación y el triaje, incluso para analistas menos experimentados.

Seleccionar un proveedor de SIEM con capacidades tanto básicas como de próxima generación ofrece a tu organización un enfoque integral y ágil para la seguridad, cumpliendo con los requisitos actuales y futuros.

Crear una lista corta

Reducir una lista corta puede ser complicado, especialmente para los indecisos, pero estas decisiones deben tomarse. Una vez que la lista larga se limita a productos asequibles con las características deseadas, es hora de buscar validación de terceros. Para cada herramienta, el comprador debe analizar las reseñas de los usuarios finales, los informes de analistas y las evaluaciones empíricas de seguridad. La combinación de estos factores especificados debería ayudar a clasificar las opciones y eliminar productos de bajo rendimiento.  

Realizar demostraciones

Con la lista reducida a tres a cinco productos posibles, las empresas pueden contactar a los proveedores y programar demostraciones. Esto les ayudará a obtener experiencia de primera mano con el producto, hacer preguntas específicas y evaluar la calidad del servicio de los proveedores. 

Aquí hay algunas preguntas esenciales para guiar tu decisión:

  • ¿Mejorará la herramienta la recopilación y gestión de registros?:

La recopilación efectiva de registros es fundamental. Busca software compatible en todos los sistemas y dispositivos, que ofrezca un panel de control fácil de usar para un monitoreo simplificado.

  • ¿La herramienta apoya los esfuerzos de cumplimiento?

Incluso si el cumplimiento no es una prioridad, elegir un SIEM que facilite la auditoría y el informe puede preparar tus operaciones para el futuro. Busca herramientas que simplifiquen los procesos y el informe de cumplimiento.

  • ¿Puede la herramienta aprovechar eventos de seguridad pasados en la respuesta a amenazas?

Una de las fortalezas de SIEM es usar datos históricos para informar la detección de amenazas futuras. Asegúrate de que la herramienta ofrezca análisis en profundidad y capacidades de profundización para analizar y actuar sobre incidentes pasados.

  • ¿Es rápida y automatizada la respuesta a incidentes?

Las respuestas oportunas y efectivas son críticas. La herramienta debe proporcionar alertas personalizables que notifiquen a tu equipo inmediatamente cuando sea necesario para que puedas dejar el panel de control con confianza. 

Selección de software de gestión de información y eventos de seguridad (SIEM)

Elegir un equipo de selección

Los responsables de la toma de decisiones deben involucrar a expertos en la materia de todos los equipos que utilizarán el sistema al elegir un equipo de selección. Para el software de respaldo, esto involucra principalmente a gerentes de producto, desarrolladores, TI y personal de seguridad. Cualquier gerente o líder de departamento también debe incluir a las personas que gestionan cualquier solución con la que el producto de respaldo se integrará. 

Negociación

La antigüedad del equipo de negociación puede variar dependiendo de la madurez del negocio. Se recomienda incluir a directores o gerentes relevantes de los departamentos de seguridad y TI, así como de cualquier otro departamento transversal que pueda verse afectado.

Decisión final

Si la empresa tiene un director de seguridad de la información (CISO), es probable que esa persona tome la decisión. Si no, las empresas deben confiar en la capacidad de sus profesionales de seguridad para usar y entender el producto. 

¿Cuánto cuesta el software SIEM?

El crecimiento potencial debe considerarse si el comprador elige una herramienta SIEM basada en la nube que ofrece precios en el modelo SaaS de pago por uso. Algunas soluciones son económicas al principio y ofrecen precios de bajo nivel asequibles. Alternativamente, algunas pueden aumentar rápidamente los precios y tarifas a medida que la empresa y la necesidad de almacenamiento escalan. Algunos proveedores ofrecen productos de respaldo permanentemente gratuitos para individuos o equipos pequeños.

SIEM en la nube: El precio de SIEM como servicio puede variar, pero tradicionalmente escala a medida que aumenta el almacenamiento. Los costos adicionales pueden provenir de características aumentadas como remediación automatizada, orquestación de seguridad e inteligencia de amenazas integrada. 

SIEM en las instalaciones: Las soluciones en las instalaciones son típicamente más costosas y requieren más esfuerzo y recursos. También serán más costosas de mantener y requerirán personal dedicado. Aun así, las empresas con altos requisitos de cumplimiento deben adoptar seguridad en las instalaciones independientemente. 

Retorno de la inversión (ROI)

Las soluciones SIEM basadas en la nube proporcionarán un ROI más rápido, similar a su menor costo promedio. La situación es bastante clara ya que hay una inversión inicial mucho menor y una menor demanda de personal dedicado. 

Sin embargo, para los sistemas en las instalaciones, el ROI dependerá de la escala y el alcance de los sistemas de TI del negocio. Cientos de servidores requerirán cientos de sensores, potencialmente más, a medida que el tiempo desgaste el equipo de computación. Una vez implementados, deben ser operados y mantenidos por profesionales de seguridad (costosos).