Introducing G2.ai, the future of software buying.Try now
GrowthZone
Patrocinado
GrowthZone
Visitar sitio web
Imagen del Avatar del Producto
GigaSECURE

Por Gigamon

4.8 de 5 estrellas
4 star
0%
3 star
0%
2 star
0%
1 star
0%

¿Cómo calificarías tu experiencia con GigaSECURE?

GrowthZone
Patrocinado
GrowthZone
Visitar sitio web
Han pasado dos meses desde que este perfil recibió una nueva reseña
Deja una reseña

GigaSECURE Reseñas y Detalles del Producto

Estado del Perfil

Este perfil está actualmente gestionado por GigaSECURE pero tiene funciones limitadas.

¿Eres parte del equipo de GigaSECURE? Mejora tu plan para mejorar tu marca y atraer a los visitantes a tu perfil!

Imagen del Avatar del Producto

¿Has utilizado GigaSECURE antes?

Responde algunas preguntas para ayudar a la comunidad de GigaSECURE

Reseñas de GigaSECURE (2)

Reseñas

Reseñas de GigaSECURE (2)

4.8
Reseñas de 2

Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
GJ
Process Developer
Mediana Empresa (51-1000 empleados)
"Usuario de GigaSECURE"
¿Qué es lo que más te gusta de GigaSECURE?

Ayuda a aclarar la vista sobre el tráfico de red y la seguridad. Detecta cualquier virus malicioso. Responde rápido ante cualquier acto sospechoso. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de GigaSECURE?

menos experiencia para manejar consultas

El costo del software podría ser una preocupación para las empresas

Necesidad de estar cerca del hardware todo el tiempo

Menos red Reseña recopilada por y alojada en G2.com.

BP
Social Media Manager
Marketing y publicidad
Mediana Empresa (51-1000 empleados)
"Un elemento esencial en ciberseguridad."
¿Qué es lo que más te gusta de GigaSECURE?

Lo que más me fascina de GIGASECURE es su enfoque en detectar y prevenir amenazas de manera proactiva. Su sistema de IA (inteligencia artificial) y aprendizaje automático me ha impresionado, porque siempre ajusta y optimiza su capacidad para detectar y neutralizar ataques. Además, su capacidad para filtrar grandes volúmenes de datos de manera instantánea y eficiente me brinda una mayor tranquilidad al defender los sistemas de mis consumidores. Otra característica notable es su interfaz intuitiva y fácil de usar. Navegar por las diferentes funciones y configurar ajustes es sencillo, lo que me permite optimizar mi tiempo y realizar cada una de las tareas correctas de manera eficiente. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de GigaSECURE?

Sin embargo, debo mencionar que, aunque GIGASECURE ofrece una amplia gama de características, algunos usuarios menos experimentados pueden sentirse abrumados o confundidos por la cantidad de opciones disponibles. Podría ser beneficioso tener una guía más descriptiva para maximizar el uso de cada una de las funciones. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de GigaSECURE para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de SolarWinds Observability
SolarWinds Observability
4.3
(801)
SolarWinds® Hybrid Cloud Observability es una solución de observabilidad de pila completa diseñada para integrar datos de entornos de TI locales y multinube. La solución incluye inteligencia incorporada diseñada para ayudar a los clientes a optimizar el rendimiento, garantizar la disponibilidad y reducir el tiempo de remediación en las infraestructuras de TI. Está destinada a todas las organizaciones e industrias. Hybrid Cloud Observability está diseñada para: - Ayudar a los usuarios a resolver problemas más rápido con una mejor visibilidad del entorno - Ofrecer valor en toda la organización con una mayor eficiencia derivada de la capacidad de respuesta proactiva
2
Logo de Datadog
Datadog
4.4
(684)
Datadog es un servicio de monitoreo para equipos de TI, desarrollo y operaciones que escriben y ejecutan aplicaciones a gran escala, y quieren convertir las enormes cantidades de datos producidos por sus aplicaciones, herramientas y servicios en información procesable.
3
Logo de Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
4.5
(566)
El Software Blade de Firewall de Check Point incorpora todo el poder y la capacidad de la revolucionaria solución FireWall-1, mientras añade conciencia de identidad del usuario para proporcionar una conciencia de eventos granular y la aplicación de políticas.
4
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Descripción del Producto: Cortex XSIAM de Palo Alto Networks es una plataforma de operaciones de seguridad impulsada por IA diseñada para transformar los Centros de Operaciones de Seguridad tradicionales al integrar y automatizar funciones clave como la centralización de datos, la detección de amenazas y la respuesta a incidentes. Al aprovechar el aprendizaje automático y la automatización, permite a las organizaciones detectar y responder a las amenazas de manera más eficiente, reduciendo las cargas de trabajo manuales y mejorando la postura de seguridad general. Características y Funcionalidad Clave: - Centralización de Datos: Agrega datos de diversas fuentes en una plataforma unificada, proporcionando visibilidad integral en toda la empresa. - Detección de Amenazas Impulsada por IA: Utiliza algoritmos de aprendizaje automático para identificar anomalías y amenazas potenciales en tiempo real. - Respuesta a Incidentes Automatizada: Optimiza los procesos de respuesta a través de la automatización, permitiendo una rápida mitigación de incidentes de seguridad. - Capacidades SOC Integradas: Combina funciones como Detección y Respuesta Extendida, Orquestación de Seguridad, Automatización y Respuesta, Gestión de Superficie de Ataque, y Gestión de Información y Eventos de Seguridad en una plataforma cohesiva, eliminando la necesidad de múltiples herramientas dispares. - Escalabilidad: Diseñado para manejar grandes volúmenes de datos y adaptarse a las necesidades cambiantes de las empresas modernas. Valor Principal y Problema Resuelto: Cortex XSIAM aborda los desafíos de datos desarticulados, defensa débil contra amenazas y alta dependencia del trabajo manual en los SOC tradicionales. Al centralizar los datos y automatizar las operaciones de seguridad, simplifica los procesos, mejora la precisión en la detección de amenazas y acelera los tiempos de respuesta a incidentes. Esta transformación permite a las organizaciones adelantarse proactivamente a las amenazas, reducir los costos operativos y lograr una postura de seguridad más robusta.
5
Logo de Progress WhatsUp Gold
Progress WhatsUp Gold
4.4
(384)
WhatsUp Gold es un software unificado de monitoreo de infraestructura y aplicaciones que ofrece a los equipos de TI modernos la capacidad de supervisar su entorno de TI cada vez más complejo con un solo producto.
6
Logo de Coralogix
Coralogix
4.6
(343)
Coralogix es una plataforma de datos en streaming con estado que proporciona información en tiempo real y análisis de tendencias a largo plazo sin depender del almacenamiento o la indexación, resolviendo los desafíos de monitoreo del crecimiento de datos en sistemas a gran escala.
7
Logo de Wireshark
Wireshark
4.7
(147)
Wireshark es el analizador de protocolos de red más destacado del mundo.
8
Logo de Faddom
Faddom
4.5
(106)
Con Faddom, obtienes una visibilidad granular de todo tu entorno de TI, mapeando tus aplicaciones, redes y dependencias en tiempo real. De manera única, Faddom funciona sin credenciales, cortafuegos o agentes. Faddom es completamente independiente de la plataforma y tiene usos ilimitados, desde la migración a la nube hasta la optimización de costos.
9
Logo de ExtraHop
ExtraHop
4.6
(68)
ExtraHop Reveal(x) proporciona visibilidad, detección y respuesta nativas de la nube para la empresa híbrida.
10
Logo de IBM SevOne
IBM SevOne
4.3
(72)
Visibilidad unificada centrada en aplicaciones a través de redes híbridas, para que puedas detectar, diagnosticar y resolver problemas más rápido en nubes, contenedores y SD-WAN.
Mostrar más
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.

Imagen del Avatar del Producto
GigaSECURE
Ver alternativas