Introducing G2.ai, the future of software buying.Try now
ManageEngine ADAudit Plus
Patrocinado
ManageEngine ADAudit Plus
Visitar sitio web
Imagen del Avatar del Producto
Imperva Data User Behavior Analytics

Por Imperva

Perfil No Reclamado

Reclama el perfil de tu empresa en G2

Reclamar este perfil confirma que trabajas en Imperva Data User Behavior Analytics y te permite gestionar cómo aparece en G2.

    Una vez aprobado, puedes:

  • Actualizar los detalles de tu empresa y producto

  • Aumentar la visibilidad de tu marca en G2, búsqueda y LLMs

  • Acceder a información sobre visitantes y competidores

  • Responder a reseñas de clientes

  • Verificaremos tu correo electrónico de trabajo antes de otorgar acceso.

4.5 de 5 estrellas
3 star
0%
2 star
0%
1 star
0%

¿Cómo calificarías tu experiencia con Imperva Data Risk Analytics?

ManageEngine ADAudit Plus
Patrocinado
ManageEngine ADAudit Plus
Visitar sitio web
Han pasado dos meses desde que este perfil recibió una nueva reseña
Deja una reseña

Imperva Data User Behavior Analytics Reseñas y Detalles del Producto

Imagen del Avatar del Producto

¿Has utilizado Imperva Data User Behavior Analytics antes?

Responde algunas preguntas para ayudar a la comunidad de Imperva Data User Behavior Analytics

Reseñas de Imperva Data User Behavior Analytics (2)

Reseñas

Reseñas de Imperva Data User Behavior Analytics (2)

4.5
Reseñas de 2

Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
KT
cybersecurity Analyst
Seguridad de Redes y Computadoras
Mediana Empresa (51-1000 empleados)
"Un WAF bastante bueno."
¿Qué es lo que más te gusta de Imperva Data User Behavior Analytics?

Me encantaron las políticas integradas y el propio WAF. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Imperva Data User Behavior Analytics?

Creo que la presentación de los análisis podría ser mejor. Reseña recopilada por y alojada en G2.com.

Usuario verificado en Tecnología de la información y servicios
AT
Empresa (> 1000 empleados)
"Imprescindible para grandes empresas/compañías con muchos usuarios"
¿Qué es lo que más te gusta de Imperva Data User Behavior Analytics?

Permite al equipo de monitoreo encontrar el comportamiento de los usuarios o el comportamiento del sistema de los usuarios en caso de que haya sido comprometido. Esto es muy útil cuando los usuarios están trabajando de forma remota y no pueden utilizar completamente la seguridad de la red de la empresa. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Imperva Data User Behavior Analytics?

Esta herramienta/característica puede generar muchos falsos positivos en la etapa inicial, especialmente de los equipos de desarrollo que trabajan, digamos, con software, scripts o desarrollo relacionado con API. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de Imperva Data User Behavior Analytics para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Descripción del Producto: Cortex XSIAM de Palo Alto Networks es una plataforma de operaciones de seguridad impulsada por IA diseñada para transformar los Centros de Operaciones de Seguridad tradicionales al integrar y automatizar funciones clave como la centralización de datos, la detección de amenazas y la respuesta a incidentes. Al aprovechar el aprendizaje automático y la automatización, permite a las organizaciones detectar y responder a las amenazas de manera más eficiente, reduciendo las cargas de trabajo manuales y mejorando la postura de seguridad general. Características y Funcionalidad Clave: - Centralización de Datos: Agrega datos de diversas fuentes en una plataforma unificada, proporcionando visibilidad integral en toda la empresa. - Detección de Amenazas Impulsada por IA: Utiliza algoritmos de aprendizaje automático para identificar anomalías y amenazas potenciales en tiempo real. - Respuesta a Incidentes Automatizada: Optimiza los procesos de respuesta a través de la automatización, permitiendo una rápida mitigación de incidentes de seguridad. - Capacidades SOC Integradas: Combina funciones como Detección y Respuesta Extendida, Orquestación de Seguridad, Automatización y Respuesta, Gestión de Superficie de Ataque, y Gestión de Información y Eventos de Seguridad en una plataforma cohesiva, eliminando la necesidad de múltiples herramientas dispares. - Escalabilidad: Diseñado para manejar grandes volúmenes de datos y adaptarse a las necesidades cambiantes de las empresas modernas. Valor Principal y Problema Resuelto: Cortex XSIAM aborda los desafíos de datos desarticulados, defensa débil contra amenazas y alta dependencia del trabajo manual en los SOC tradicionales. Al centralizar los datos y automatizar las operaciones de seguridad, simplifica los procesos, mejora la precisión en la detección de amenazas y acelera los tiempos de respuesta a incidentes. Esta transformación permite a las organizaciones adelantarse proactivamente a las amenazas, reducir los costos operativos y lograr una postura de seguridad más robusta.
2
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(339)
La protección de endpoints de CrowdStrike Falcon unifica las tecnologías necesarias para detener con éxito las brechas: antivirus de próxima generación, detección y respuesta de endpoints, higiene de TI, caza de amenazas 24/7 e inteligencia de amenazas. Se combinan para proporcionar prevención continua de brechas en un solo agente.
3
Logo de ActivTrak
ActivTrak
4.3
(328)
ActivTrak es una plataforma de inteligencia laboral nativa de la nube que transforma los datos de actividad laboral en información procesable para el monitoreo de empleados, la gestión de productividad y rendimiento, y capacidades de planificación de la fuerza laboral que ofrecen un ROI medible.
4
Logo de Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
4.7
(246)
AutoXDR™ converge múltiples tecnologías (EPP, EDR, UBA, Deception, Network Analytics y gestión de vulnerabilidades), con un equipo SWAT cibernético 24/7, para proporcionar una visibilidad sin igual y defender todos los dominios de su red interna: endpoints, red, archivos y usuarios, de todo tipo de ataques.
5
Logo de Safetica
Safetica
4.5
(188)
Safetica es una solución integrada de Prevención de Pérdida de Datos (DLP) y Gestión de Riesgos Internos (IRM), que ayuda a las empresas a identificar, clasificar y proteger datos sensibles, así como a detectar, analizar y mitigar riesgos planteados por personas internas dentro de una organización. Safetica cubre las siguientes soluciones de seguridad de datos: Clasificación de Datos - Safetica ofrece visibilidad completa de datos a través de puntos finales, redes y entornos en la nube. Clasifica datos sensibles utilizando su Clasificación Unificada de Safetica, que combina el análisis del contenido del archivo, el origen del archivo y las propiedades del archivo. Prevención de Pérdida de Datos - Con Safetica, se puede proteger datos sensibles relacionados con negocios o clientes, códigos fuente o planos de exposición accidental o intencional a través de notificaciones instantáneas y aplicación de políticas. Gestión de Riesgos Internos - Con Safetica, se pueden analizar riesgos internos, detectar amenazas y mitigarlas rápidamente. Las notificaciones sobre cómo tratar datos sensibles pueden ayudar a aumentar la conciencia sobre la seguridad de datos y educar a los usuarios. - El análisis del espacio de trabajo y del comportamiento proporciona un nivel extra de detalle para detectar riesgos internos. También ayuda a entender cómo los empleados trabajan, imprimen y utilizan activos de hardware y software, permitiendo así a las organizaciones optimizar costos y aumentar la eficiencia operativa. Protección de Datos en la Nube - Safetica puede monitorear y clasificar archivos directamente durante las operaciones del usuario, como exportaciones, cargas y descargas, apertura de archivos, copia de archivos a una ruta diferente, carga de archivos a través de navegadores web, envío de archivos por correo electrónico o aplicaciones de mensajería instantánea, entre otros. Cumplimiento normativo - Safetica ayuda a las organizaciones a detectar violaciones y cumplir con regulaciones clave y estándares de protección de datos, incluyendo GDPR, HIPAA, SOX, PCI-DSS, GLBA, ISO/IEC 27001, SOC2 o CCPA.
6
Logo de Teramind
Teramind
4.6
(149)
Teramind proporciona un enfoque de seguridad para monitorear el comportamiento y dar a las organizaciones la oportunidad de automatizar acciones para prevenir comportamientos no deseados.
7
Logo de CyberArk Workforce Identity
CyberArk Workforce Identity
4.5
(127)
La nueva realidad de hoy requiere un nuevo tipo de plataforma de acceso. Construido sobre Zero Trust, CyberArk Identity está creando una nueva era -acceso seguro en todas partes- que combina de manera única capacidades líderes para integrar sin problemas SSO, MFA, EMM y UBA. Usando nuestras tecnologías probadas, estamos dando paso a una nueva generación de tecnología de acceso que no solo protege a las empresas, sino que también conduce a clientes más felices, mejores productos y organizaciones más valiosas.
8
Logo de Logpoint
Logpoint
4.3
(108)
La plataforma Logpoint Converged SIEM combina SIEM, SOAR, UEBA y monitoreo de seguridad SAP para consolidar su pila tecnológica y eliminar la complejidad. Con un enfoque centrado en los datos, acelera la detección y respuesta a amenazas para hacer que su Centro de Operaciones de Seguridad sea más eficiente para proteger la totalidad de su organización.
9
Logo de Microsoft Defender for Identity
Microsoft Defender for Identity
4.3
(95)
Microsoft Defender for Identity permite integrar Microsoft Defender for Identity con Defender for Endpoint, para una solución de protección contra amenazas aún más completa. Mientras Defender for Identity supervisa el tráfico en tus controladores de dominio, Defender for Endpoint supervisa tus puntos finales, proporcionando juntos una única interfaz desde la cual puedes proteger tu entorno.
10
Logo de InsightIDR
InsightIDR
4.4
(70)
InsightIDR está diseñado para reducir el riesgo de violación, detectar y responder a ataques, y construir programas de ciberseguridad efectivos.
Mostrar más
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.

Imagen del Avatar del Producto
Imperva Data Risk Analytics
Ver alternativas