Han pasado dos meses desde que este perfil recibió una nueva reseña
Deja una reseña
Compare this with other toolsSave it to your board and evaluate your options side by side.
Save to board

Proficio Reseñas y Detalles del Producto

Estado del Perfil

Este perfil está actualmente gestionado por Proficio pero tiene funciones limitadas.

¿Eres parte del equipo de Proficio? Mejora tu plan para mejorar tu marca y atraer a los visitantes a tu perfil!

Contenido Multimedia de Proficio

Demo Proficio - RBVM Dashboard
An RBVM dashboard is a centralized view that provides a real-time overview of an organization's cybersecurity risk by displaying prioritized vulnerabilities, with key metrics like threat intelligence, asset criticality, and exploitability. It helps security teams focus on the most critical issues...
Demo Proficio - Threat Insight Dashboard
A threat insight dashboard is a security management tool that provides real-time visibility into threats, attacks, and security events targeting an organization. It aggregates data from various sources to help security teams monitor alerts, analyze threats, and respond to incidents by showing det...
Demo Proficio - Elastic Ai
Elastic AI is a set of artificial intelligence and machine learning features integrated into the Elastic Search AI Platform (which is built on the open source Elasticsearch engine). It combines the power of search technology with generative AI to help users find relevant answers, analyze complex ...
Demo Proficio - Kibana Dashboard
A Kibana dashboard is a customizable, interactive view that consolidates multiple visualizations, such as charts, tables, and maps, into a single interface. It provides a way to explore, monitor, and share insights from data stored in Elasticsearch by combining visualizations, saved searches, and...
Demo Proficio - The ProView Dashboard
The ProView Dashboard (part of the Proficio ProView Portal) is a cybersecurity tool that provides a centralized, comprehensive, and visual overview of an organization's security posture and threat environment. It aggregates data from various security sources into a user-friendly interface to offe...
Imagen del Avatar del Producto

¿Has utilizado Proficio antes?

Responde algunas preguntas para ayudar a la comunidad de Proficio

Reseñas de Proficio (1)

Reseñas

Reseñas de Proficio (1)

4.0
Reseñas de 1
Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
Atul K.
AK
Software Engineer
Pequeña Empresa (50 o menos empleados)
"mejor en el mercado"
¿Qué es lo que más te gusta de Proficio?

es lo mejor para mi organización el software exacto que estoy buscando Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Proficio?

nada que decir nada negativo sobre todavía. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de Proficio para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Sophos MDR
Sophos MDR
4.7
(504)
Sophos ofrece soluciones nativas de la nube y mejoradas con IA que aseguran los endpoints (portátiles, servidores y dispositivos móviles) y redes contra tácticas y técnicas cibercriminales en evolución, incluyendo brechas automatizadas y de adversarios activos, ransomware, malware, exploits, exfiltración de datos, phishing y más.
2
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(386)
La protección de endpoints de CrowdStrike Falcon unifica las tecnologías necesarias para detener con éxito las brechas: antivirus de próxima generación, detección y respuesta de endpoints, higiene de TI, caza de amenazas 24/7 e inteligencia de amenazas. Se combinan para proporcionar prevención continua de brechas en un solo agente.
3
Logo de ThreatDown
ThreatDown
4.6
(1,083)
Protección activa contra todas las formas de malware, Mejora tu protección sin cambiar tu AV, Tecnologías de protección y limpieza reconocidas, Herramienta más recomendada por técnicos y superusuarios.
4
Logo de ESET PROTECT
ESET PROTECT
4.6
(935)
ESET PROTECT es una plataforma de ciberseguridad de vanguardia que aprovecha lo último en inteligencia artificial, tecnologías de última generación y experiencia humana para proteger a su organización de amenazas emergentes y ataques de día cero. Como una solución XDR centrada en la nube, integra inteligencia de amenazas única para ofrecer capacidades de prevención, detección y búsqueda proactiva de amenazas de próxima generación. Complementando la plataforma hay un conjunto completo de servicios, incluyendo detección y respuesta gestionadas (MDR), asegurando una protección robusta y continua.
5
Logo de Huntress Managed EDR
Huntress Managed EDR
4.8
(859)
La plataforma de seguridad gestionada Huntress combina la detección automatizada con cazadores de amenazas humanos, proporcionando el software y la experiencia necesarios para detener ataques avanzados.
6
Logo de CloudBees
CloudBees
4.4
(621)
Habilitando a las empresas más grandes y brillantes del mundo para que pasen de DevOps incoherentes y desconectados a flujos de trabajo de autoservicio, rápidos y seguros que conectan la entrega de software con los resultados empresariales.
7
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(475)
Descripción del Producto: Cortex XSIAM de Palo Alto Networks es una plataforma de operaciones de seguridad impulsada por IA diseñada para transformar los Centros de Operaciones de Seguridad tradicionales al integrar y automatizar funciones clave como la centralización de datos, la detección de amenazas y la respuesta a incidentes. Al aprovechar el aprendizaje automático y la automatización, permite a las organizaciones detectar y responder a las amenazas de manera más eficiente, reduciendo las cargas de trabajo manuales y mejorando la postura de seguridad general. Características y Funcionalidad Clave: - Centralización de Datos: Agrega datos de diversas fuentes en una plataforma unificada, proporcionando visibilidad integral en toda la empresa. - Detección de Amenazas Impulsada por IA: Utiliza algoritmos de aprendizaje automático para identificar anomalías y amenazas potenciales en tiempo real. - Respuesta a Incidentes Automatizada: Optimiza los procesos de respuesta a través de la automatización, permitiendo una rápida mitigación de incidentes de seguridad. - Capacidades SOC Integradas: Combina funciones como Detección y Respuesta Extendida, Orquestación de Seguridad, Automatización y Respuesta, Gestión de Superficie de Ataque, y Gestión de Información y Eventos de Seguridad en una plataforma cohesiva, eliminando la necesidad de múltiples herramientas dispares. - Escalabilidad: Diseñado para manejar grandes volúmenes de datos y adaptarse a las necesidades cambiantes de las empresas modernas. Valor Principal y Problema Resuelto: Cortex XSIAM aborda los desafíos de datos desarticulados, defensa débil contra amenazas y alta dependencia del trabajo manual en los SOC tradicionales. Al centralizar los datos y automatizar las operaciones de seguridad, simplifica los procesos, mejora la precisión en la detección de amenazas y acelera los tiempos de respuesta a incidentes. Esta transformación permite a las organizaciones adelantarse proactivamente a las amenazas, reducir los costos operativos y lograr una postura de seguridad más robusta.
8
Logo de ThreatLocker Platform
ThreatLocker Platform
4.8
(473)
Obtenga una visibilidad y control sin precedentes de su ciberseguridad, de manera rápida, fácil y rentable.
9
Logo de Arctic Wolf
Arctic Wolf
4.7
(275)
Arctic Wolf proporciona Cyber-SOC como un servicio, diseñado para hacer cada eslabón en la cadena de seguridad más fuerte.
10
Logo de eSentire
eSentire
4.6
(285)
eSentire MDR está diseñado para mantener a las organizaciones seguras de los ciberataques en constante evolución que la tecnología por sí sola no puede prevenir.
Mostrar más
Iconos de personas

Inicia una discusión sobre Proficio

¿Tienes una pregunta sobre software? Obtén respuestas de usuarios reales y expertos.

Iniciar una discusión
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.