¡Este producto aún no ha sido reseñado! Sé el primero en compartir tu experiencia.
Deja una reseña
Reseñas de ACTFORE (0)
Las reseñas de G2 son auténticas y verificadas.
Así es como.
Nos esforzamos por mantener nuestras reseñas auténticas.
Las reseñas de G2 son una parte importante del proceso de compra, y entendemos el valor que brindan tanto a nuestros clientes como a los compradores. Para garantizar que se mantenga el valor, es importante asegurarse de que las reseñas sean auténticas y confiables, por eso G2 requiere métodos verificados para escribir una reseña y valida la identidad del revisor antes de aprobarla. G2 valida la identidad de los revisores con nuestro proceso de moderación que evita reseñas no auténticas, y nos esforzamos por recopilar reseñas de manera responsable y ética.
No hay suficientes reseñas de ACTFORE para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:
1
Palo Alto Cortex XSIAM
4.3
(473)
Descripción del Producto:
Cortex XSIAM de Palo Alto Networks es una plataforma de operaciones de seguridad impulsada por IA diseñada para transformar los Centros de Operaciones de Seguridad tradicionales al integrar y automatizar funciones clave como la centralización de datos, la detección de amenazas y la respuesta a incidentes. Al aprovechar el aprendizaje automático y la automatización, permite a las organizaciones detectar y responder a las amenazas de manera más eficiente, reduciendo las cargas de trabajo manuales y mejorando la postura de seguridad general.
Características y Funcionalidad Clave:
- Centralización de Datos: Agrega datos de diversas fuentes en una plataforma unificada, proporcionando visibilidad integral en toda la empresa.
- Detección de Amenazas Impulsada por IA: Utiliza algoritmos de aprendizaje automático para identificar anomalías y amenazas potenciales en tiempo real.
- Respuesta a Incidentes Automatizada: Optimiza los procesos de respuesta a través de la automatización, permitiendo una rápida mitigación de incidentes de seguridad.
- Capacidades SOC Integradas: Combina funciones como Detección y Respuesta Extendida, Orquestación de Seguridad, Automatización y Respuesta, Gestión de Superficie de Ataque, y Gestión de Información y Eventos de Seguridad en una plataforma cohesiva, eliminando la necesidad de múltiples herramientas dispares.
- Escalabilidad: Diseñado para manejar grandes volúmenes de datos y adaptarse a las necesidades cambiantes de las empresas modernas.
Valor Principal y Problema Resuelto:
Cortex XSIAM aborda los desafíos de datos desarticulados, defensa débil contra amenazas y alta dependencia del trabajo manual en los SOC tradicionales. Al centralizar los datos y automatizar las operaciones de seguridad, simplifica los procesos, mejora la precisión en la detección de amenazas y acelera los tiempos de respuesta a incidentes. Esta transformación permite a las organizaciones adelantarse proactivamente a las amenazas, reducir los costos operativos y lograr una postura de seguridad más robusta.
2
Check Point Harmony Endpoint
4.5
(289)
Check Point Endpoint Security combina la seguridad de datos, la seguridad de red, las tecnologías de prevención de amenazas y el acceso remoto VPN en un solo paquete para una protección completa de Windows y Mac OS X.
3
Belkasoft
4.7
(122)
Belkasoft X es una solución completa de informática forense y respuesta a incidentes para realizar investigaciones exhaustivas en todo tipo de dispositivos de medios digitales y fuentes de datos, incluidos computadoras, dispositivos móviles, RAM y la nube. Diseñado para organizaciones gubernamentales y comerciales con equipos internos de DFIR o aquellas que brindan servicios de DFIR, garantiza una recolección, examen y análisis de evidencia rápida y confiable.
4
Magnet Forensics
4.8
(71)
Magnet Forensics ofrece soluciones de investigación digital que adquieren, analizan, informan y gestionan evidencia de fuentes digitales, incluidos dispositivos móviles, computadoras, dispositivos IoT y servicios en la nube.
5
ExtraHop
4.6
(68)
ExtraHop Reveal(x) proporciona visibilidad, detección y respuesta nativas de la nube para la empresa híbrida.
6
Trellix Network Detection and Response (NDR)
4.1
(66)
Las soluciones de seguridad de red FireEye (NX) protegen contra ataques avanzados conocidos y desconocidos con el motor de ejecución virtual multivectorial (MVX) sin firmas, el sistema de prevención de intrusiones convencional (IPS) y la detección impulsada por inteligencia.
7
Parrot Security OS
4.4
(59)
Parrot Security (ParrotSec) es una distribución de seguridad GNU/Linux diseñada para el campo de la ciberseguridad (InfoSec). Incluye un laboratorio portátil completo para expertos en seguridad y forense digital.
8
FTK Forensic Toolkit
4.4
(37)
Este software escalable está aprobado por el tribunal. Incluye un programa de descifrado y un programa de descifrado de contraseñas. Interfaz personalizable.
9
Microsoft Purview Audit
4.3
(34)
Asegure su entorno con gestión de identidad y acceso multicloud
10
Splunk Synthetic Monitoring
4.5
(25)
Mejorar las experiencias digitales
Encontrar y solucionar proactivamente problemas de rendimiento en flujos de usuarios, transacciones comerciales y APIs.
Precios
Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.



