Introducing G2.ai, the future of software buying.Try now
Han pasado dos meses desde que este perfil recibió una nueva reseña
Deja una reseña

ConnectWise Cybersecurity Management – Network Reseñas y Detalles del Producto

Estado del Perfil

Este perfil está actualmente gestionado por ConnectWise Cybersecurity Management – Network pero tiene funciones limitadas.

¿Eres parte del equipo de ConnectWise Cybersecurity Management – Network? Mejora tu plan para mejorar tu marca y atraer a los visitantes a tu perfil!

Imagen del Avatar del Producto

¿Has utilizado ConnectWise Cybersecurity Management – Network antes?

Responde algunas preguntas para ayudar a la comunidad de ConnectWise Cybersecurity Management – Network

Reseñas de ConnectWise Cybersecurity Management – Network (1)

Reseñas

Reseñas de ConnectWise Cybersecurity Management – Network (1)

4.5
Reseñas de 1
Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
BK
Manager of Systems Engineering
Pequeña Empresa (50 o menos empleados)
"Servicios SOC y RMM en Abundancia"
¿Qué es lo que más te gusta de ConnectWise Cybersecurity Management – Network?

Connectwise ha trabajado incansablemente para construir una solución robusta que ofrece no solo gestión y monitoreo de endpoints, sino también servicios SOC. Utilizar todas las herramientas a su disposición construye un gran conjunto de servicios en un solo panel de control. Haciendo que la gestión y el monitoreo para sus clientes sea sencillo. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de ConnectWise Cybersecurity Management – Network?

Connectwise, al igual que Kaseya, ha experimentado algunos dolores de crecimiento debido a la velocidad a la que han adquirido pequeñas empresas. Esto se nota cuando llamas al soporte. Lo que solía ser Continuum NOC y ahora es CW RMM puede ser un poco inestable. El hecho de que estén construyendo más un SOC a partir de ello también lo ha hecho más complicado. Parece que el personal de soporte a veces es el último en enterarse de los cambios que ocurren en las APIs y el código. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de ConnectWise Cybersecurity Management – Network para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Descripción del Producto: Cortex XSIAM de Palo Alto Networks es una plataforma de operaciones de seguridad impulsada por IA diseñada para transformar los Centros de Operaciones de Seguridad tradicionales al integrar y automatizar funciones clave como la centralización de datos, la detección de amenazas y la respuesta a incidentes. Al aprovechar el aprendizaje automático y la automatización, permite a las organizaciones detectar y responder a las amenazas de manera más eficiente, reduciendo las cargas de trabajo manuales y mejorando la postura de seguridad general. Características y Funcionalidad Clave: - Centralización de Datos: Agrega datos de diversas fuentes en una plataforma unificada, proporcionando visibilidad integral en toda la empresa. - Detección de Amenazas Impulsada por IA: Utiliza algoritmos de aprendizaje automático para identificar anomalías y amenazas potenciales en tiempo real. - Respuesta a Incidentes Automatizada: Optimiza los procesos de respuesta a través de la automatización, permitiendo una rápida mitigación de incidentes de seguridad. - Capacidades SOC Integradas: Combina funciones como Detección y Respuesta Extendida, Orquestación de Seguridad, Automatización y Respuesta, Gestión de Superficie de Ataque, y Gestión de Información y Eventos de Seguridad en una plataforma cohesiva, eliminando la necesidad de múltiples herramientas dispares. - Escalabilidad: Diseñado para manejar grandes volúmenes de datos y adaptarse a las necesidades cambiantes de las empresas modernas. Valor Principal y Problema Resuelto: Cortex XSIAM aborda los desafíos de datos desarticulados, defensa débil contra amenazas y alta dependencia del trabajo manual en los SOC tradicionales. Al centralizar los datos y automatizar las operaciones de seguridad, simplifica los procesos, mejora la precisión en la detección de amenazas y acelera los tiempos de respuesta a incidentes. Esta transformación permite a las organizaciones adelantarse proactivamente a las amenazas, reducir los costos operativos y lograr una postura de seguridad más robusta.
2
Logo de Sumo Logic
Sumo Logic
4.4
(379)
Sumo Logic permite a las empresas construir un poder analítico que transforma las operaciones diarias en decisiones empresariales inteligentes.
3
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.6
(377)
La protección de endpoints de CrowdStrike Falcon unifica las tecnologías necesarias para detener con éxito las brechas: antivirus de próxima generación, detección y respuesta de endpoints, higiene de TI, caza de amenazas 24/7 e inteligencia de amenazas. Se combinan para proporcionar prevención continua de brechas en un solo agente.
4
Logo de Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
4.7
(1,269)
Modernice la seguridad y la copia de seguridad de sus clientes con protección cibernética integrada.
5
Logo de ThreatDown
ThreatDown
4.6
(1,073)
Protección activa contra todas las formas de malware, Mejora tu protección sin cambiar tu AV, Tecnologías de protección y limpieza reconocidas, Herramienta más recomendada por técnicos y superusuarios.
6
Logo de ESET PROTECT
ESET PROTECT
4.6
(921)
ESET PROTECT es una plataforma de ciberseguridad de vanguardia que aprovecha lo último en inteligencia artificial, tecnologías de última generación y experiencia humana para proteger a su organización de amenazas emergentes y ataques de día cero. Como una solución XDR centrada en la nube, integra inteligencia de amenazas única para ofrecer capacidades de prevención, detección y búsqueda proactiva de amenazas de próxima generación. Complementando la plataforma hay un conjunto completo de servicios, incluyendo detección y respuesta gestionadas (MDR), asegurando una protección robusta y continua.
7
Logo de Huntress Managed EDR
Huntress Managed EDR
4.9
(837)
La plataforma de seguridad gestionada Huntress combina la detección automatizada con cazadores de amenazas humanos, proporcionando el software y la experiencia necesarios para detener ataques avanzados.
8
Logo de Sophos Endpoint
Sophos Endpoint
4.7
(818)
Seguridad completa que incluye cifrado, filtrado web y evaluación de parches
9
Logo de Wiz
Wiz
4.7
(753)
Wiz es un CNAPP que consolida CSPM, KSPM, CWPP, gestión de vulnerabilidades, escaneo de IaC, CIEM, DSPM, y seguridad de contenedores y Kubernetes en una sola plataforma.
10
Logo de Iru
Iru
4.7
(741)
Iru te permite configurar y aplicar sin esfuerzo parámetros avanzados de seguridad en macOS con solo unos pocos clics. La monitorización continua de los puntos finales y la autorremediación hacen que mantenerse en cumplimiento sea muy fácil.
Mostrar más

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.

Imagen del Avatar del Producto
ConnectWise Cybersecurity Management – Network