Introducing G2.ai, the future of software buying.Try now
ManageEngine ADAudit Plus
Patrocinado
ManageEngine ADAudit Plus
Visitar sitio web
Imagen del Avatar del Producto
Netwrix Threat Manager

Por Netwrix

4.4 de 5 estrellas
3 star
0%
2 star
0%
1 star
0%

¿Cómo calificarías tu experiencia con Netwrix Threat Manager?

ManageEngine ADAudit Plus
Patrocinado
ManageEngine ADAudit Plus
Visitar sitio web
Han pasado dos meses desde que este perfil recibió una nueva reseña
Deja una reseña

Netwrix Threat Manager Reseñas y Detalles del Producto

Estado del Perfil

Este perfil está actualmente gestionado por Netwrix Threat Manager pero tiene funciones limitadas.

¿Eres parte del equipo de Netwrix Threat Manager? Mejora tu plan para mejorar tu marca y atraer a los visitantes a tu perfil!

Contenido Multimedia de Netwrix Threat Manager

Demo Netwrix Threat Manager - StealthDEFEND Dashboard Reporting
StealthDEFEND’s interactive visualizations, incident detection response workflow, real-time alerting, and seamless sensitive data integration make it a powerful and highly effective component of your data security strategy.
Demo Netwrix Threat Manager - StealthDEFEND Overview
Leveraging unsupervised Machine Learning, StealthDEFEND eliminates excessive and undifferentiated warnings to surface truly meaningful trends and alerts on attempts to compromise your sensitive data.
Demo Netwrix Threat Manager - StealthDEFEND Cybersecurity Playbooks
Balancing security with usability is the greatest challenge to rapid containment threat responses. Disabling user accounts for false positives or lower level security events creates additional work for support teams and frustrates users, often leading to security controls being removed. StealthDE...
Imagen del Avatar del Producto

¿Has utilizado Netwrix Threat Manager antes?

Responde algunas preguntas para ayudar a la comunidad de Netwrix Threat Manager

Reseñas de Netwrix Threat Manager (4)

Reseñas

Reseñas de Netwrix Threat Manager (4)

4.4
Reseñas de 4

Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
MD
Systems Administrator
Pequeña Empresa (50 o menos empleados)
"StealthDefend es como la seguridad fronteriza: mantiene fuera las cosas dañinas."
¿Qué es lo que más te gusta de Netwrix Threat Manager?

Este programa es realmente ingenioso, está analizando y verificando constantemente los patrones actuales para asegurar que no ocurran eventos maliciosos. Si detecta que algo no está bien, tiene varias formas de alertarte. Siempre está observando las tendencias desde ahora y hasta cuando fue instalado. También tienes el beneficio de ejecutar diferentes conjuntos de tareas, por ejemplo, deshabilitar la cuenta, apagar un servidor, ejecutar scripts personalizados, etc. Este programa nos ayuda a mantenernos un paso adelante de los malos y mantener nuestros datos seguros y protegidos. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Netwrix Threat Manager?

No hay función de actualización automática, en su lugar tienes que ir a su sitio web y seguir comprobando si hay nuevas mejoras o correcciones de errores. Reseña recopilada por y alojada en G2.com.

Usuario verificado en Servicios Ambientales
AS
Mediana Empresa (51-1000 empleados)
"Perspectivas poderosas sobre datos y sistemas."
¿Qué es lo que más te gusta de Netwrix Threat Manager?

Los informes son fácilmente consumibles y procesables. Las alertas permiten una respuesta rápida y la resolución de problemas. Los informes y alertas preconfigurados cubren algunos de los casos más críticos. Las interfaces de informes y paneles proporcionan una forma rápida y sencilla de revisar el estado del entorno. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Netwrix Threat Manager?

El sistema es bastante complejo y requiere un entendimiento significativo para utilizarlo completamente. Los menús son un poco difíciles de navegar, y la sensación general del sistema no es intuitiva. El proceso de configuración también ha tenido algunos obstáculos debido a que las versiones recientes tienen algunas incompatibilidades con nuestro entorno. Reseña recopilada por y alojada en G2.com.

Usuario verificado en Fabricación Eléctrica/Electrónica
UF
Mediana Empresa (51-1000 empleados)
"Perspectivas que ni siquiera sabía que necesitaba"
¿Qué es lo que más te gusta de Netwrix Threat Manager?

Me encantan las alertas para el comportamiento anormal. Hemos podido encontrar algunos procesos que estaban causando pequeños problemas aquí y allá, pero que no pudimos rastrear en el pasado. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Netwrix Threat Manager?

El software hace tanto que la configuración puede ser abrumadora. Reseña recopilada por y alojada en G2.com.

Usuario verificado en Administración gubernamental
PA
Empresa (> 1000 empleados)
"Implementando y feliz hasta ahora"
¿Qué es lo que más te gusta de Netwrix Threat Manager?

Me gusta la funcionalidad profunda y la configurabilidad del producto. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Netwrix Threat Manager?

La interfaz de usuario está un poco ocupada e intuitiva en comparación con la competencia. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de Netwrix Threat Manager para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Descripción del Producto: Cortex XSIAM de Palo Alto Networks es una plataforma de operaciones de seguridad impulsada por IA diseñada para transformar los Centros de Operaciones de Seguridad tradicionales al integrar y automatizar funciones clave como la centralización de datos, la detección de amenazas y la respuesta a incidentes. Al aprovechar el aprendizaje automático y la automatización, permite a las organizaciones detectar y responder a las amenazas de manera más eficiente, reduciendo las cargas de trabajo manuales y mejorando la postura de seguridad general. Características y Funcionalidad Clave: - Centralización de Datos: Agrega datos de diversas fuentes en una plataforma unificada, proporcionando visibilidad integral en toda la empresa. - Detección de Amenazas Impulsada por IA: Utiliza algoritmos de aprendizaje automático para identificar anomalías y amenazas potenciales en tiempo real. - Respuesta a Incidentes Automatizada: Optimiza los procesos de respuesta a través de la automatización, permitiendo una rápida mitigación de incidentes de seguridad. - Capacidades SOC Integradas: Combina funciones como Detección y Respuesta Extendida, Orquestación de Seguridad, Automatización y Respuesta, Gestión de Superficie de Ataque, y Gestión de Información y Eventos de Seguridad en una plataforma cohesiva, eliminando la necesidad de múltiples herramientas dispares. - Escalabilidad: Diseñado para manejar grandes volúmenes de datos y adaptarse a las necesidades cambiantes de las empresas modernas. Valor Principal y Problema Resuelto: Cortex XSIAM aborda los desafíos de datos desarticulados, defensa débil contra amenazas y alta dependencia del trabajo manual en los SOC tradicionales. Al centralizar los datos y automatizar las operaciones de seguridad, simplifica los procesos, mejora la precisión en la detección de amenazas y acelera los tiempos de respuesta a incidentes. Esta transformación permite a las organizaciones adelantarse proactivamente a las amenazas, reducir los costos operativos y lograr una postura de seguridad más robusta.
2
Logo de Dynatrace
Dynatrace
4.5
(1,345)
Dynatrace ha redefinido cómo se monitorean los ecosistemas digitales actuales. Impulsado por IA, de pila completa y completamente automatizado, es la única solución que proporciona respuestas, no solo datos, basadas en una profunda comprensión de cada usuario, cada transacción, en todas las aplicaciones. Las marcas líderes mundiales confían en Dynatrace para optimizar las experiencias de los clientes, innovar más rápido y modernizar las operaciones de TI con absoluta confianza.
3
Logo de Datadog
Datadog
4.4
(684)
Datadog es un servicio de monitoreo para equipos de TI, desarrollo y operaciones que escriben y ejecutan aplicaciones a gran escala, y quieren convertir las enormes cantidades de datos producidos por sus aplicaciones, herramientas y servicios en información procesable.
4
Logo de KnowBe4 PhishER/PhishER Plus
KnowBe4 PhishER/PhishER Plus
4.5
(547)
KnowBe4 PhishER es el ingrediente clave de un flujo de trabajo de seguridad esencial. Es su plataforma ligera de Orquestación, Automatización y Respuesta de Seguridad (SOAR) para orquestar su respuesta a amenazas y gestionar el alto volumen de mensajes de correo electrónico potencialmente maliciosos reportados por sus usuarios. Y, con la priorización automática de correos electrónicos, PhishER ayuda a su equipo de InfoSec y Operaciones de Seguridad a filtrar el ruido de la bandeja de entrada y responder a las amenazas más peligrosas más rápidamente.
5
Logo de Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
4.6
(512)
Check Point Harmony Email & Office, protege los datos empresariales al prevenir ataques dirigidos a aplicaciones SaaS y correo electrónico basado en la nube.
6
Logo de BetterCloud
BetterCloud
4.4
(480)
BetterCloud proporciona información crítica, gestión automatizada y seguridad de datos inteligente para plataformas de oficina en la nube.
7
Logo de IBM Instana
IBM Instana
4.4
(434)
Instana descubre, mapea y monitorea automáticamente todos los servicios y componentes de infraestructura en entornos locales y en la nube, proporcionando contexto de aplicación impulsado por IA, remediación de problemas para mejorar las operaciones de TI. Los paneles de control de configuración cero de Instana ayudan a reducir el trabajo arduo para los equipos de SRE y DevOps, ayudándoles a dedicar más tiempo a la innovación que a la resolución de problemas. Sus libros de jugadas automatizados abordan sin problemas problemas comunes y las alertas precisas impulsadas por ML ayudan a gestionar cambios rápidos, mejorando así la disponibilidad de la infraestructura. Estas capacidades ayudan a predecir y gestionar los presupuestos de TI para apoyar el aumento de la demanda durante los ciclos pico.
8
Logo de Cisco Duo
Cisco Duo
4.5
(429)
Duo es una plataforma de seguridad de acceso basada en la nube diseñada para proteger el acceso a cualquier aplicación, desde cualquier dispositivo. La autenticación sin contraseña de Duo, el inicio de sesión único (SSO) y la autenticación multifactor fácil de usar hacen que los inicios de sesión seguros sean fáciles para los usuarios, reduciendo la fricción en su flujo de trabajo.
9
Logo de Virtru Email Encryption
Virtru Email Encryption
4.4
(391)
Virtru te pone a cargo de cómo se comparte tu información digital. Combinando control, conveniencia y simplicidad, Virtru facilita mantener tus comunicaciones privadas privadas.
10
Logo de CyberSentriq
CyberSentriq
4.6
(381)
Cybersentriq proporciona Ciberseguridad Integrada y Protección de Datos para Empresas y Proveedores de Servicios Gestionados. Nuestra plataforma unificada impulsada por IA ofrece todo en uno: protección contra phishing y spam en correos electrónicos, filtrado de DNS, capacitación en concienciación sobre seguridad, archivado de correos electrónicos, copia de seguridad y recuperación de M365, lo que permite a los usuarios garantizar el cumplimiento, almacenar y recuperar datos fácilmente, y protegerse contra amenazas en línea como el phishing y el ransomware.
Mostrar más
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.

Imagen del Avatar del Producto
Netwrix Threat Manager
Ver alternativas