¡Este producto aún no ha sido reseñado! Sé el primero en compartir tu experiencia.
Deja una reseña
Reseñas de bowbridge (0)
Las reseñas de G2 son auténticas y verificadas.
Así es como.
Nos esforzamos por mantener nuestras reseñas auténticas.
Las reseñas de G2 son una parte importante del proceso de compra, y entendemos el valor que brindan tanto a nuestros clientes como a los compradores. Para garantizar que se mantenga el valor, es importante asegurarse de que las reseñas sean auténticas y confiables, por eso G2 requiere métodos verificados para escribir una reseña y valida la identidad del revisor antes de aprobarla. G2 valida la identidad de los revisores con nuestro proceso de moderación que evita reseñas no auténticas, y nos esforzamos por recopilar reseñas de manera responsable y ética.
No hay suficientes reseñas de bowbridge para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:
1
Logpoint
4.3
(108)
La plataforma Logpoint Converged SIEM combina SIEM, SOAR, UEBA y monitoreo de seguridad SAP para consolidar su pila tecnológica y eliminar la complejidad. Con un enfoque centrado en los datos, acelera la detección y respuesta a amenazas para hacer que su Centro de Operaciones de Seguridad sea más eficiente para proteger la totalidad de su organización.
2
SecurityBridge Platform
4.6
(45)
Una plataforma para abordar todas las necesidades de seguridad de los clientes de SAP.
3
The Onapsis Platform
4.4
(22)
La plataforma Onapsis automatiza los procesos de prueba, cambio, auditoría y seguridad para que los equipos multifuncionales puedan centrarse en mejorar la disponibilidad y el rendimiento de SAP, acelerar las migraciones a la nube y las implementaciones de SAP S/4HANA, agilizar los procesos de auditoría y fortalecer la seguridad en las instalaciones y en la nube.
4
Pathlock
4.5
(12)
Pathlock aporta simplicidad a los clientes que enfrentan las complejidades de seguridad, riesgo y cumplimiento de una organización transformada digitalmente. Nuevas aplicaciones, nuevas amenazas y nuevos requisitos de cumplimiento han superado las soluciones dispares y heredadas. Pathlock proporciona una plataforma única para unificar la gobernanza de acceso, automatizar los procesos de auditoría y cumplimiento, y fortalecer la seguridad de las aplicaciones. Con Pathlock, algunas de las organizaciones más grandes y complejas del mundo pueden manejar con confianza los requisitos de seguridad y cumplimiento en su ERP central y más allá. Ya sea minimizando la exposición al riesgo y mejorando la detección de amenazas, manejando SoD con facilidad, o desbloqueando eficiencias en los procesos de IAM, Pathlock proporciona el camino más rápido hacia el fortalecimiento de la postura de seguridad y cumplimiento de su ERP.
5
Avantra
4.6
(12)
La solución de monitoreo y gestión de rendimiento de Avantra proporciona monitoreo en tiempo real 24/7, así como la automatización de verificaciones diarias para todos los entornos SAP, ya sean locales, en la nube o basados en HANA.
6
XM Cyber Exposure Management Platform
3.5
(1)
XM Cyber es la primera plataforma de simulación de brechas y ataques (BAS) para simular, validar y remediar las rutas de los atacantes hacia sus activos críticos 24×7.
7
PowerConnect for SAP & Splunk
4.0
(1)
POWERCONNECT envía información importante sobre lo que sucede dentro de su sistema SAP, en casi tiempo real a Splunk, lo que le permite cumplir con los requisitos de cumplimiento de seguridad, reduce los problemas P1 en un 30% y reduce el MTTR en un 70% en sus aplicaciones y sistemas críticos para la misión.
8
SAP Enterprise Threat Detection
(0)
SAP Enterprise Threat Detection es una solución de Gestión de Información y Eventos de Seguridad (SIEM) en tiempo real diseñada para ayudar a las organizaciones a identificar, analizar y neutralizar ciberataques dirigidos a sus aplicaciones SAP a medida que ocurren, previniendo daños significativos. Al monitorear continuamente las actividades del sistema, proporciona información inmediata sobre amenazas potenciales, asegurando la seguridad e integridad de los procesos críticos de negocio.
Características y Funcionalidades Clave:
- Correlación y Análisis de Registros: Agrega y analiza datos extensos de registros para ofrecer una visión comprensiva de las actividades del paisaje de TI, permitiendo la detección forense de amenazas y el descubrimiento de variantes de ataque previamente desconocidas.
- Detección y Alerta de Amenazas Automatizada: Utiliza patrones de detección predefinidos para identificar amenazas específicas de SAP, permitiendo la creación de patrones de detección de ataques personalizados sin necesidad de codificación adicional. También facilita investigaciones exhaustivas de ataques e integra con procesos y soluciones externas.
- Integración Sencilla: Detecta amenazas tanto a nivel del servidor de aplicaciones como de la base de datos, asegurando una integración sin problemas en todo el paisaje de TI con soluciones SAP.
- Flexibilidad de Despliegue: Ofrece opciones de despliegue tanto en las instalaciones como en la nube, incluyendo disponibilidad como un servicio gestionado 24/7, atendiendo a diversas necesidades organizacionales.
- Soporte de Cumplimiento: Ayuda a adherirse a las regulaciones de protección de datos y auditoría proporcionando inteligencia en tiempo real para hacer cumplir la gobernanza de datos y detectar amenazas cibernéticas tanto externas como internas.
Valor Principal y Problema Resuelto:
SAP Enterprise Threat Detection empodera a las organizaciones para proteger proactivamente sus aplicaciones SAP al proporcionar información en tiempo real sobre actividades sospechosas, minimizando así las pérdidas financieras y mitigando riesgos legales y de reputación. Al mejorar la transparencia y simplificar el análisis de incidentes de seguridad potenciales, permite a las empresas identificar brechas de seguridad, comprender el impacto de las amenazas y asegurar la continuidad de las operaciones. Este enfoque integral para la detección y respuesta a amenazas aborda la necesidad crítica de medidas de ciberseguridad robustas en un paisaje digital cada vez más complejo.
9
Microsoft Sentinel solutions for SAP Applications
(0)
Los sistemas y aplicaciones de SAP manejan grandes cantidades de datos sensibles que se alojan en Azure, Google Cloud Platform (GCP), Amazon Web Services (AWS) o en infraestructura local. El ecosistema de SAP es complejo y difícil de monitorear y proteger de manera efectiva para los equipos de operaciones de seguridad (SecOps). La solución Microsoft Sentinel para aplicaciones SAP® le permite monitorear, detectar y responder a actividades sospechosas y proteger sus datos críticos para el negocio contra ciberataques sofisticados.
10
Security Hub
(0)
Impulsado por Microsoft Azure, nuestra misión es ofrecer un valor inigualable, asegurando que su inversión rinda más.
Ahorro de costos. Reemplace costos altos e impredecibles con una tarifa mensual asequible
Mejora de la eficiencia. Ahorre tiempo y presupuesto, permitiendo que los equipos internos se concentren en otras tareas
Reducción de riesgos. La experiencia y herramientas especializadas aseguran que se descubran amenazas y vulnerabilidades;
Experiencia en SAP. Orientación experta para configurar, mantener y proteger adecuadamente los sistemas;
Mayor transparencia. La monitorización continua y los informes regulares eliminan puntos ciegos.
No Discussions for This Product Yet
Be the first to ask a question and get answers from real users and experts.
Start a discussion
Precios
Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.
Categorías en G2
Explorar Más
¿Cuál es el mejor software de compensación para pequeñas empresas?
Principales soluciones APM para negocios de aplicaciones móviles
¿Cuál es el mejor software para el monitoreo de entornos con múltiples bases de datos?


