Introducing G2.ai, the future of software buying.Try now
Meltwater
Patrocinado
Meltwater
Visitar sitio web
Imagen del Avatar del Producto
Security Orchestration, Automation & Response

Por Cyware

Perfil No Reclamado

Reclama el perfil de tu empresa en G2

Reclamar este perfil confirma que trabajas en Security Orchestration, Automation & Response y te permite gestionar cómo aparece en G2.

    Una vez aprobado, puedes:

  • Actualizar los detalles de tu empresa y producto

  • Aumentar la visibilidad de tu marca en G2, búsqueda y LLMs

  • Acceder a información sobre visitantes y competidores

  • Responder a reseñas de clientes

  • Verificaremos tu correo electrónico de trabajo antes de otorgar acceso.

4.3 de 5 estrellas
3 star
0%
2 star
0%
1 star
0%

¿Cómo calificarías tu experiencia con Security Orchestration, Automation & Response?

Meltwater
Patrocinado
Meltwater
Visitar sitio web
Han pasado dos meses desde que este perfil recibió una nueva reseña
Deja una reseña

Security Orchestration, Automation & Response Reseñas y Detalles del Producto

Imagen del Avatar del Producto

¿Has utilizado Security Orchestration, Automation & Response antes?

Responde algunas preguntas para ayudar a la comunidad de Security Orchestration, Automation & Response

Reseñas de Security Orchestration, Automation & Response (2)

Reseñas

Reseñas de Security Orchestration, Automation & Response (2)

4.3
Reseñas de 2

Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
Usuario verificado en Banca
UB
Empresa (> 1000 empleados)
"¿Se utiliza SOAR tanto para SIEM como para CTIX?"
¿Qué es lo que más te gusta de Security Orchestration, Automation & Response?

Automatización

recolección de evidencia

Cierre automático de incidentes Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Security Orchestration, Automation & Response?

Creación de informes

Necesita mejor interfaz de usuario

Necesita más guías Reseña recopilada por y alojada en G2.com.

Manzar A.
MA
Software Engineer
Empresa (> 1000 empleados)
"Reseña de Cyware CSOL"
¿Qué es lo que más te gusta de Security Orchestration, Automation & Response?

La mayor parte de la automatización se puede lograr sin escribir ningún código. La mejor parte es el soporte para diferentes lenguajes de programación para lograr integraciones y automatización personalizadas que no están soportadas de manera predeterminada. Marco basado en MITRE ATT&CK. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Security Orchestration, Automation & Response?

La parte de orquestación está faltando aquí. Necesita integrarse con cualquier herramienta ITSM.

Además, funciona mejor con la suite de productos de Cyware, CTIX y CFTR.

Es necesario comprar CSOL y CFTR como un paquete completo. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de Security Orchestration, Automation & Response para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de KnowBe4 PhishER/PhishER Plus
KnowBe4 PhishER/PhishER Plus
4.6
(545)
KnowBe4 PhishER es el ingrediente clave de un flujo de trabajo de seguridad esencial. Es su plataforma ligera de Orquestación, Automatización y Respuesta de Seguridad (SOAR) para orquestar su respuesta a amenazas y gestionar el alto volumen de mensajes de correo electrónico potencialmente maliciosos reportados por sus usuarios. Y, con la priorización automática de correos electrónicos, PhishER ayuda a su equipo de InfoSec y Operaciones de Seguridad a filtrar el ruido de la bandeja de entrada y responder a las amenazas más peligrosas más rápidamente.
2
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Descripción del Producto: Cortex XSIAM de Palo Alto Networks es una plataforma de operaciones de seguridad impulsada por IA diseñada para transformar los Centros de Operaciones de Seguridad tradicionales al integrar y automatizar funciones clave como la centralización de datos, la detección de amenazas y la respuesta a incidentes. Al aprovechar el aprendizaje automático y la automatización, permite a las organizaciones detectar y responder a las amenazas de manera más eficiente, reduciendo las cargas de trabajo manuales y mejorando la postura de seguridad general. Características y Funcionalidad Clave: - Centralización de Datos: Agrega datos de diversas fuentes en una plataforma unificada, proporcionando visibilidad integral en toda la empresa. - Detección de Amenazas Impulsada por IA: Utiliza algoritmos de aprendizaje automático para identificar anomalías y amenazas potenciales en tiempo real. - Respuesta a Incidentes Automatizada: Optimiza los procesos de respuesta a través de la automatización, permitiendo una rápida mitigación de incidentes de seguridad. - Capacidades SOC Integradas: Combina funciones como Detección y Respuesta Extendida, Orquestación de Seguridad, Automatización y Respuesta, Gestión de Superficie de Ataque, y Gestión de Información y Eventos de Seguridad en una plataforma cohesiva, eliminando la necesidad de múltiples herramientas dispares. - Escalabilidad: Diseñado para manejar grandes volúmenes de datos y adaptarse a las necesidades cambiantes de las empresas modernas. Valor Principal y Problema Resuelto: Cortex XSIAM aborda los desafíos de datos desarticulados, defensa débil contra amenazas y alta dependencia del trabajo manual en los SOC tradicionales. Al centralizar los datos y automatizar las operaciones de seguridad, simplifica los procesos, mejora la precisión en la detección de amenazas y acelera los tiempos de respuesta a incidentes. Esta transformación permite a las organizaciones adelantarse proactivamente a las amenazas, reducir los costos operativos y lograr una postura de seguridad más robusta.
3
Logo de Sumo Logic
Sumo Logic
4.3
(364)
Sumo Logic permite a las empresas construir un poder analítico que transforma las operaciones diarias en decisiones empresariales inteligentes.
4
Logo de Microsoft Sentinel
Microsoft Sentinel
4.4
(289)
Microsoft Azure Sentinel es un SIEM nativo de la nube que proporciona análisis de seguridad inteligente para toda su empresa, impulsado por IA.
5
Logo de Tines
Tines
4.8
(257)
Tines es una plataforma de flujo de trabajo inteligente que impulsa los flujos de trabajo más importantes del mundo. Equipos de TI y seguridad de todos los tamaños, desde empresas Fortune 50 hasta startups, confían en Tines para todo, desde la respuesta a phishing, gestión de vulnerabilidades y parches, gestión del ciclo de vida del software, gestión del ciclo de vida de los empleados y todo lo demás. Líderes de una amplia gama de industrias, incluyendo Canva, Databricks, Elastic, Kayak, Intercom y McKesson, utilizan los flujos de trabajo impulsados por IA de Tines para operar de manera más efectiva, mitigar riesgos, reducir la deuda tecnológica y hacer el trabajo que más importa. Nuestra plataforma de flujo de trabajo ofrece a equipos de cualquier nivel de habilidad (desde los más técnicos hasta los menos técnicos) las herramientas para orquestar, automatizar e integrar a su gente, procesos y tecnología.
6
Logo de Intezer
Intezer
4.5
(192)
Automatiza tu análisis de malware. Obtén respuestas rápidamente sobre cualquier archivo sospechoso, URL, punto final o volcado de memoria.
7
Logo de n8n
n8n
4.8
(178)
Herramienta de automatización de flujo de trabajo basada en nodos. Automatiza tareas fácilmente a través de diferentes servicios. Se puede extender fácilmente y alojar de forma autónoma.
8
Logo de Torq
Torq
4.8
(135)
Torq hiperautomatiza entornos locales e híbridos a escala elástica. Torq ofrece una inmensa extensibilidad que va mucho más allá de las API, entregando la única arquitectura de confianza cero, multiinquilino, basada en SaaS y nativa de la nube de la industria de la automatización de seguridad. Además, proporciona escalado horizontal y paralelismo con SLAs garantizados. Y lo hace todo de la manera más simple y directa posible, con desarrollo de flujos de trabajo instantáneo que presenta pasos inteligentes intuitivos para guiar a los usuarios en cualquier nivel técnico. Los clientes también se benefician de las capacidades de transformación de datos visuales más poderosas de la industria.
9
Logo de Blumira Automated Detection & Response
Blumira Automated Detection & Response
4.6
(119)
El SIEM automatizado de Blumira permite a las organizaciones detectar y responder eficazmente a las amenazas de ciberseguridad sin tener un centro de operaciones de seguridad interno dedicado o experiencia en seguridad.
10
Logo de Logpoint
Logpoint
4.3
(108)
La plataforma Logpoint Converged SIEM combina SIEM, SOAR, UEBA y monitoreo de seguridad SAP para consolidar su pila tecnológica y eliminar la complejidad. Con un enfoque centrado en los datos, acelera la detección y respuesta a amenazas para hacer que su Centro de Operaciones de Seguridad sea más eficiente para proteger la totalidad de su organización.
Mostrar más
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.