Introducing G2.ai, the future of software buying.Try now
Vouched
Patrocinado
Vouched
Visitar sitio web
Imagen del Avatar del Producto
Confluera

Por Confluera

Reclamar Perfil

Reclama el perfil de tu empresa en G2

Este perfil no ha estado activo por más de un año.
Si trabajas en Confluera, puedes reclamarlo nuevamente para mantener la información de tu empresa actualizada y aprovechar al máximo tu presencia en G2.

    Una vez aprobado, puedes:

  • Actualizar los detalles de tu empresa y producto

  • Aumentar la visibilidad de tu marca en G2, búsqueda y LLMs

  • Acceder a información sobre visitantes y competidores

  • Responder a reseñas de clientes

  • Verificaremos tu correo electrónico de trabajo antes de otorgar acceso.

4.5 de 5 estrellas
4 star
0%
3 star
0%
2 star
0%
1 star
0%

¿Cómo calificarías tu experiencia con Confluera?

Vouched
Patrocinado
Vouched
Visitar sitio web
Han pasado dos meses desde que este perfil recibió una nueva reseña
Deja una reseña

Confluera Reseñas y Detalles del Producto

Imagen del Avatar del Producto

¿Has utilizado Confluera antes?

Responde algunas preguntas para ayudar a la comunidad de Confluera

Reseñas de Confluera (1)

Reseñas

Reseñas de Confluera (1)

4.5
Reseñas de 1

Pros y Contras

Generado a partir de reseñas de usuarios reales
Ver Todos los Pros y Contras
Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
Muhammad F.
MF
Website Developer
Seguridad de Redes y Computadoras
Pequeña Empresa (50 o menos empleados)
"Confluera: Eficiencia y Precisión en la Protección de la Nube Híbrida"
¿Qué es lo que más te gusta de Confluera?

Me gusta este software y recomiendo a todos probar Confluera. Confluera sobresale en proporcionar visibilidad en tiempo real de las amenazas cibernéticas a través de su función de creación de historias de ataques. Reduce drásticamente el ruido y las alertas falsas, ayudando a los equipos de seguridad a centrarse en las amenazas reales. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Confluera?

Aunque Confluera es potente, la configuración inicial puede ser compleja para un equipo con experiencia limitada en seguridad en la nube. La interfaz de usuario puede parecer abrumadora al principio debido a sus características ricas y la facilidad de integración podría mejorarse para ciertos sistemas heredados. El soporte al cliente es receptivo pero podría beneficiarse de tiempos de resolución más rápidos durante incidentes críticos. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de Confluera para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Sophos Endpoint
Sophos Endpoint
4.7
(816)
Seguridad completa que incluye cifrado, filtrado web y evaluación de parches
2
Logo de ESET PROTECT
ESET PROTECT
4.6
(918)
ESET PROTECT es una plataforma de ciberseguridad de vanguardia que aprovecha lo último en inteligencia artificial, tecnologías de última generación y experiencia humana para proteger a su organización de amenazas emergentes y ataques de día cero. Como una solución XDR centrada en la nube, integra inteligencia de amenazas única para ofrecer capacidades de prevención, detección y búsqueda proactiva de amenazas de próxima generación. Complementando la plataforma hay un conjunto completo de servicios, incluyendo detección y respuesta gestionadas (MDR), asegurando una protección robusta y continua.
3
Logo de Wiz
Wiz
4.7
(752)
Wiz es un CNAPP que consolida CSPM, KSPM, CWPP, gestión de vulnerabilidades, escaneo de IaC, CIEM, DSPM, y seguridad de contenedores y Kubernetes en una sola plataforma.
4
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Descripción del Producto: Cortex XSIAM de Palo Alto Networks es una plataforma de operaciones de seguridad impulsada por IA diseñada para transformar los Centros de Operaciones de Seguridad tradicionales al integrar y automatizar funciones clave como la centralización de datos, la detección de amenazas y la respuesta a incidentes. Al aprovechar el aprendizaje automático y la automatización, permite a las organizaciones detectar y responder a las amenazas de manera más eficiente, reduciendo las cargas de trabajo manuales y mejorando la postura de seguridad general. Características y Funcionalidad Clave: - Centralización de Datos: Agrega datos de diversas fuentes en una plataforma unificada, proporcionando visibilidad integral en toda la empresa. - Detección de Amenazas Impulsada por IA: Utiliza algoritmos de aprendizaje automático para identificar anomalías y amenazas potenciales en tiempo real. - Respuesta a Incidentes Automatizada: Optimiza los procesos de respuesta a través de la automatización, permitiendo una rápida mitigación de incidentes de seguridad. - Capacidades SOC Integradas: Combina funciones como Detección y Respuesta Extendida, Orquestación de Seguridad, Automatización y Respuesta, Gestión de Superficie de Ataque, y Gestión de Información y Eventos de Seguridad en una plataforma cohesiva, eliminando la necesidad de múltiples herramientas dispares. - Escalabilidad: Diseñado para manejar grandes volúmenes de datos y adaptarse a las necesidades cambiantes de las empresas modernas. Valor Principal y Problema Resuelto: Cortex XSIAM aborda los desafíos de datos desarticulados, defensa débil contra amenazas y alta dependencia del trabajo manual en los SOC tradicionales. Al centralizar los datos y automatizar las operaciones de seguridad, simplifica los procesos, mejora la precisión en la detección de amenazas y acelera los tiempos de respuesta a incidentes. Esta transformación permite a las organizaciones adelantarse proactivamente a las amenazas, reducir los costos operativos y lograr una postura de seguridad más robusta.
5
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(344)
La protección de endpoints de CrowdStrike Falcon unifica las tecnologías necesarias para detener con éxito las brechas: antivirus de próxima generación, detección y respuesta de endpoints, higiene de TI, caza de amenazas 24/7 e inteligencia de amenazas. Se combinan para proporcionar prevención continua de brechas en un solo agente.
6
Logo de Check Point Harmony Endpoint
Check Point Harmony Endpoint
4.5
(289)
Check Point Endpoint Security combina la seguridad de datos, la seguridad de red, las tecnologías de prevención de amenazas y el acceso remoto VPN en un solo paquete para una protección completa de Windows y Mac OS X.
7
Logo de Microsoft Defender XDR
Microsoft Defender XDR
4.5
(287)
A medida que las amenazas se vuelven más complejas y persistentes, las alertas aumentan y los equipos de seguridad se ven abrumados. Microsoft 365 Defender, parte de la solución XDR de Microsoft, aprovecha el portafolio de seguridad de Microsoft 365 para analizar automáticamente los datos de amenazas a través de dominios, construyendo una imagen completa de cada ataque en un solo panel de control. Con esta amplitud y profundidad de claridad, los defensores ahora pueden centrarse en amenazas críticas y buscar brechas sofisticadas, confiando en que la poderosa automatización en Microsoft 365 Defender detecta y detiene ataques en cualquier parte de la cadena de eliminación y devuelve a la organización a un estado seguro.
8
Logo de Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
4.7
(247)
AutoXDR™ converge múltiples tecnologías (EPP, EDR, UBA, Deception, Network Analytics y gestión de vulnerabilidades), con un equipo SWAT cibernético 24/7, para proporcionar una visibilidad sin igual y defender todos los dominios de su red interna: endpoints, red, archivos y usuarios, de todo tipo de ataques.
9
Logo de Trend Vision One
Trend Vision One
4.7
(224)
Trend Micro Vision One (XDR) recopila y correlaciona datos de actividad profunda a través de múltiples vectores: correo electrónico, endpoints, servidores, cargas de trabajo en la nube y redes, lo que permite un nivel de detección e investigación que es difícil o imposible de lograr con SIEM o soluciones puntuales individuales.
10
Logo de SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
4.7
(195)
SentinelOne predice comportamientos maliciosos en todos los vectores, elimina rápidamente las amenazas con un protocolo de respuesta a incidentes completamente automatizado y adapta las defensas contra los ataques cibernéticos más avanzados.
Mostrar más
Discussions related to Confluera

Discussions for this product are not available at this time. Be the first one to Start a discussion

Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.

Imagen del Avatar del Producto
Confluera
Ver alternativas