Evolve Security Automation

Por Threat Intelligence

Reclamar Perfil

Desbloquear acceso al perfil de Evolve Security Automation para Free

Tu página de G2 es a menudo el primer lugar donde los compradores te evalúan. Toma control de cómo aparece tu marca

LO QUE DESBLOQUEAS

Controla tu perfil

Actualiza logo, capturas de pantalla, información de precios

Interactúa con los clientes

Responde a reseñas, genera confianza con los prospectos

Ver actividad de compradores

Rastrea quién está viendo, entiende el compromiso

Recopilar reseñas

Crear página de destino y recopilar reseñas

Los vendedores que gestionan activamente su perfil de G2 generan más confianza y convierten más compradores

5.0 de 5 estrellas
4 star
0%
3 star
0%
2 star
0%
1 star
0%

¿Cómo calificarías tu experiencia con Evolve Security Automation?

Han pasado dos meses desde que este perfil recibió una nueva reseña
Deja una reseña
Compara esto con otras herramientasGuárdalo en tu tablero y evalúa tus opciones lado a lado.
Guardar en el tablero

Evolve Security Automation Reseñas y Detalles del Producto

Contenido Multimedia de Evolve Security Automation

Demo Evolve Security Automation - Evolve Automated Compromised Account Monitoring
Evolve Automated Compromised Account Monitoring provides a cost-effective solution to monitor email addresses and corporate domains every day to give you a heads up on the latest security breaches that affect you.
Demo Evolve Security Automation - Evolve Virtual Appliance in the AWS Marketplace
Evolve Virtual Appliances fit within your security architecture. This includes direct connectivity and support for unauthenticated and authenticated proxies, including Basic Authentication and NTLMv2 to integrate with your Active Directory security policies.
Demo Evolve Security Automation - Evolve Automated External Penetration Testing
Evolve orchestrates scalable penetration testing environments specifically for the type of penetration test you want to perform. You choose the level of protection and intensity that is right for your business needs with event-driven or daily, weekly and even monthly periodic penetration testing.
Imagen del Avatar del Producto

¿Has utilizado Evolve Security Automation antes?

Responde algunas preguntas para ayudar a la comunidad de Evolve Security Automation

Reseñas de Evolve Security Automation (1)

Reseñas

Reseñas de Evolve Security Automation (1)

5.0
Reseñas de 1
Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
VS
Mediana Empresa (51-1000 empleados)
"Evoluciona el servicio seguro"
¿Qué es lo que más te gusta de Evolve Security Automation?

La seguridad de la automatización de Evolve está completamente basada en la nube, por lo que te proporciona seguridad completa y es accesible solo para usuarios limitados; ningún otro usuario puede acceder a Evolve y te proporciona la máxima seguridad. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Evolve Security Automation?

El usuario en la evolución puede acceder a las cosas de otros usuarios, lo cual es realmente problemático porque otro usuario puede eliminar los datos fácilmente. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de Evolve Security Automation para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de KnowBe4 PhishER/PhishER Plus
KnowBe4 PhishER/PhishER Plus
4.5
(552)
KnowBe4 PhishER es el ingrediente clave de un flujo de trabajo de seguridad esencial. Es su plataforma ligera de Orquestación, Automatización y Respuesta de Seguridad (SOAR) para orquestar su respuesta a amenazas y gestionar el alto volumen de mensajes de correo electrónico potencialmente maliciosos reportados por sus usuarios. Y, con la priorización automática de correos electrónicos, PhishER ayuda a su equipo de InfoSec y Operaciones de Seguridad a filtrar el ruido de la bandeja de entrada y responder a las amenazas más peligrosas más rápidamente.
2
Logo de Tines
Tines
4.7
(397)
Tines es una plataforma de flujo de trabajo inteligente que impulsa los flujos de trabajo más importantes del mundo. Equipos de TI y seguridad de todos los tamaños, desde empresas Fortune 50 hasta startups, confían en Tines para todo, desde la respuesta a phishing, gestión de vulnerabilidades y parches, gestión del ciclo de vida del software, gestión del ciclo de vida de los empleados y todo lo demás. Líderes de una amplia gama de industrias, incluyendo Canva, Databricks, Elastic, Kayak, Intercom y McKesson, utilizan los flujos de trabajo impulsados por IA de Tines para operar de manera más efectiva, mitigar riesgos, reducir la deuda tecnológica y hacer el trabajo que más importa. Nuestra plataforma de flujo de trabajo ofrece a equipos de cualquier nivel de habilidad (desde los más técnicos hasta los menos técnicos) las herramientas para orquestar, automatizar e integrar a su gente, procesos y tecnología.
3
Logo de Sumo Logic
Sumo Logic
4.3
(393)
Sumo Logic permite a las empresas construir un poder analítico que transforma las operaciones diarias en decisiones empresariales inteligentes.
4
Logo de Microsoft Sentinel
Microsoft Sentinel
4.4
(293)
Microsoft Azure Sentinel es un SIEM nativo de la nube que proporciona análisis de seguridad inteligente para toda su empresa, impulsado por IA.
5
Logo de n8n
n8n
4.7
(271)
Herramienta de automatización de flujo de trabajo basada en nodos. Automatiza tareas fácilmente a través de diferentes servicios. Se puede extender fácilmente y alojar de forma autónoma.
6
Logo de Intezer
Intezer
4.5
(193)
Automatiza tu análisis de malware. Obtén respuestas rápidamente sobre cualquier archivo sospechoso, URL, punto final o volcado de memoria.
7
Logo de Torq AI SOC Platform
Torq AI SOC Platform
4.8
(150)
Torq es la plataforma de SOC de IA que combina conocimientos agenciales y automatización para que las empresas puedan clasificar, investigar y responder a riesgos reales más rápidamente. Torq agiliza cada paso desde la alerta hasta la resolución. La plataforma analiza el contexto de riesgo para identificar sus mayores amenazas. Trabajando junto a su personal de SecOps, la plataforma Torq se integra con su pila de seguridad para facilitar los flujos de trabajo de contención y remediación.
8
Logo de Blumira Automated Detection & Response
Blumira Automated Detection & Response
4.6
(124)
El SIEM automatizado de Blumira permite a las organizaciones detectar y responder eficazmente a las amenazas de ciberseguridad sin tener un centro de operaciones de seguridad interno dedicado o experiencia en seguridad.
9
Logo de guardsix
guardsix
4.3
(108)
La plataforma Logpoint Converged SIEM combina SIEM, SOAR, UEBA y monitoreo de seguridad SAP para consolidar su pila tecnológica y eliminar la complejidad. Con un enfoque centrado en los datos, acelera la detección y respuesta a amenazas para hacer que su Centro de Operaciones de Seguridad sea más eficiente para proteger la totalidad de su organización.
10
Logo de CrowdSec
CrowdSec
4.7
(87)
CrowdSec es una plataforma de automatización de seguridad colaborativa, gratuita y de código abierto que se basa tanto en el análisis del comportamiento de IP como en la reputación de IP. CrowdSec identifica amenazas y comparte direcciones IP detrás de comportamientos malintencionados en su comunidad, para permitir que todos las bloqueen preventivamente. Utilizada en 90 países en 6 continentes, la solución construye una base de datos de reputación de IP en tiempo real que sigue creciendo cada día y beneficia a todos los miembros de la comunidad que se apoyan mutuamente mientras forman un escudo de defensa global.
Mostrar más
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.

Imagen del Avatar del Producto
Evolve Security Automation