Introducing G2.ai, the future of software buying.Try now
Nuix Neo Investigations
Patrocinado
Nuix Neo Investigations
Visitar sitio web
Imagen del Avatar del Producto
Cado Cloud Collector

Por Cado Security

Reclamar Perfil

Reclama el perfil de tu empresa en G2

Este perfil no ha estado activo por más de un año.
Si trabajas en Cado Cloud Collector, puedes reclamarlo nuevamente para mantener la información de tu empresa actualizada y aprovechar al máximo tu presencia en G2.

    Una vez aprobado, puedes:

  • Actualizar los detalles de tu empresa y producto

  • Aumentar la visibilidad de tu marca en G2, búsqueda y LLMs

  • Acceder a información sobre visitantes y competidores

  • Responder a reseñas de clientes

  • Verificaremos tu correo electrónico de trabajo antes de otorgar acceso.

4.5 de 5 estrellas
4 star
0%
3 star
0%
2 star
0%
1 star
0%

¿Cómo calificarías tu experiencia con Cado Cloud Collector?

Nuix Neo Investigations
Patrocinado
Nuix Neo Investigations
Visitar sitio web
Han pasado dos meses desde que este perfil recibió una nueva reseña
Deja una reseña

Cado Cloud Collector Reseñas y Detalles del Producto

Imagen del Avatar del Producto

¿Has utilizado Cado Cloud Collector antes?

Responde algunas preguntas para ayudar a la comunidad de Cado Cloud Collector

Reseñas de Cado Cloud Collector (1)

Reseñas

Reseñas de Cado Cloud Collector (1)

4.5
Reseñas de 1

Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
Afroze A.
AA
Senior Analyst SCM
Pequeña Empresa (50 o menos empleados)
"Cado cloud collector el mejor"
¿Qué es lo que más te gusta de Cado Cloud Collector?

Uno de los aspectos destacados de esta aplicación de recopilación de nubes es que el tiempo de actividad es muy alto, compitiendo con todos los competidores locales y globales de la nube como Azure, GCP y AWS. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Cado Cloud Collector?

El marketing puede ser más impresionante, lo que impulsará su modelo de negocio. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de Cado Cloud Collector para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Descripción del Producto: Cortex XSIAM de Palo Alto Networks es una plataforma de operaciones de seguridad impulsada por IA diseñada para transformar los Centros de Operaciones de Seguridad tradicionales al integrar y automatizar funciones clave como la centralización de datos, la detección de amenazas y la respuesta a incidentes. Al aprovechar el aprendizaje automático y la automatización, permite a las organizaciones detectar y responder a las amenazas de manera más eficiente, reduciendo las cargas de trabajo manuales y mejorando la postura de seguridad general. Características y Funcionalidad Clave: - Centralización de Datos: Agrega datos de diversas fuentes en una plataforma unificada, proporcionando visibilidad integral en toda la empresa. - Detección de Amenazas Impulsada por IA: Utiliza algoritmos de aprendizaje automático para identificar anomalías y amenazas potenciales en tiempo real. - Respuesta a Incidentes Automatizada: Optimiza los procesos de respuesta a través de la automatización, permitiendo una rápida mitigación de incidentes de seguridad. - Capacidades SOC Integradas: Combina funciones como Detección y Respuesta Extendida, Orquestación de Seguridad, Automatización y Respuesta, Gestión de Superficie de Ataque, y Gestión de Información y Eventos de Seguridad en una plataforma cohesiva, eliminando la necesidad de múltiples herramientas dispares. - Escalabilidad: Diseñado para manejar grandes volúmenes de datos y adaptarse a las necesidades cambiantes de las empresas modernas. Valor Principal y Problema Resuelto: Cortex XSIAM aborda los desafíos de datos desarticulados, defensa débil contra amenazas y alta dependencia del trabajo manual en los SOC tradicionales. Al centralizar los datos y automatizar las operaciones de seguridad, simplifica los procesos, mejora la precisión en la detección de amenazas y acelera los tiempos de respuesta a incidentes. Esta transformación permite a las organizaciones adelantarse proactivamente a las amenazas, reducir los costos operativos y lograr una postura de seguridad más robusta.
2
Logo de Check Point Harmony Endpoint
Check Point Harmony Endpoint
4.5
(289)
Check Point Endpoint Security combina la seguridad de datos, la seguridad de red, las tecnologías de prevención de amenazas y el acceso remoto VPN en un solo paquete para una protección completa de Windows y Mac OS X.
3
Logo de Belkasoft
Belkasoft
4.7
(123)
Belkasoft X es una solución completa de informática forense y respuesta a incidentes para realizar investigaciones exhaustivas en todo tipo de dispositivos de medios digitales y fuentes de datos, incluidos computadoras, dispositivos móviles, RAM y la nube. Diseñado para organizaciones gubernamentales y comerciales con equipos internos de DFIR o aquellas que brindan servicios de DFIR, garantiza una recolección, examen y análisis de evidencia rápida y confiable.
4
Logo de Magnet Forensics
Magnet Forensics
4.8
(71)
Magnet Forensics ofrece soluciones de investigación digital que adquieren, analizan, informan y gestionan evidencia de fuentes digitales, incluidos dispositivos móviles, computadoras, dispositivos IoT y servicios en la nube.
5
Logo de ExtraHop
ExtraHop
4.6
(68)
ExtraHop Reveal(x) proporciona visibilidad, detección y respuesta nativas de la nube para la empresa híbrida.
6
Logo de Trellix Network Detection and Response (NDR)
Trellix Network Detection and Response (NDR)
4.1
(66)
Las soluciones de seguridad de red FireEye (NX) protegen contra ataques avanzados conocidos y desconocidos con el motor de ejecución virtual multivectorial (MVX) sin firmas, el sistema de prevención de intrusiones convencional (IPS) y la detección impulsada por inteligencia.
7
Logo de Parrot Security OS
Parrot Security OS
4.4
(59)
Parrot Security (ParrotSec) es una distribución de seguridad GNU/Linux diseñada para el campo de la ciberseguridad (InfoSec). Incluye un laboratorio portátil completo para expertos en seguridad y forense digital.
8
Logo de FTK Forensic Toolkit
FTK Forensic Toolkit
4.4
(37)
Este software escalable está aprobado por el tribunal. Incluye un programa de descifrado y un programa de descifrado de contraseñas. Interfaz personalizable.
9
Logo de Microsoft Purview Audit
Microsoft Purview Audit
4.3
(34)
Asegure su entorno con gestión de identidad y acceso multicloud
10
Logo de Splunk Synthetic Monitoring
Splunk Synthetic Monitoring
4.5
(25)
Mejorar las experiencias digitales Encontrar y solucionar proactivamente problemas de rendimiento en flujos de usuarios, transacciones comerciales y APIs.
Mostrar más
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.

Imagen del Avatar del Producto
Cado Cloud Collector
Ver alternativas