Han pasado dos meses desde que este perfil recibió una nueva reseña
Deja una reseña
Compara esto con otras herramientasGuárdalo en tu tablero y evalúa tus opciones lado a lado.
Guardar en el tablero

Splunk Security Essentials Reseñas y Detalles del Producto

Estado del Perfil

Este perfil está actualmente gestionado por Splunk Security Essentials pero tiene funciones limitadas.

¿Eres parte del equipo de Splunk Security Essentials? Mejora tu plan para mejorar tu marca y atraer a los visitantes a tu perfil!

Imagen del Avatar del Producto

¿Has utilizado Splunk Security Essentials antes?

Responde algunas preguntas para ayudar a la comunidad de Splunk Security Essentials

Reseñas de Splunk Security Essentials (1)

Reseñas

Reseñas de Splunk Security Essentials (1)

5.0
Reseñas de 1
Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
Aman P.
AP
Cloud Security (Threat and Observability)
Empresa (> 1000 empleados)
"Mejor herramienta SIEM"
¿Qué es lo que más te gusta de Splunk Security Essentials?

He estado usando Splunk ES desde hace 8 años y es uno de los mejores SIEM que he usado, con buenos conocimientos y las mejores opciones de gestión de casos. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Splunk Security Essentials?

El costo del ES es caro, pero vale la pena por el costo. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de Splunk Security Essentials para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Sumo Logic
Sumo Logic
4.3
(393)
Sumo Logic permite a las empresas construir un poder analítico que transforma las operaciones diarias en decisiones empresariales inteligentes.
2
Logo de Datadog
Datadog
4.4
(699)
Datadog es un servicio de monitoreo para equipos de TI, desarrollo y operaciones que escriben y ejecutan aplicaciones a gran escala, y quieren convertir las enormes cantidades de datos producidos por sus aplicaciones, herramientas y servicios en información procesable.
3
Logo de KnowBe4 PhishER/PhishER Plus
KnowBe4 PhishER/PhishER Plus
4.5
(552)
KnowBe4 PhishER es el ingrediente clave de un flujo de trabajo de seguridad esencial. Es su plataforma ligera de Orquestación, Automatización y Respuesta de Seguridad (SOAR) para orquestar su respuesta a amenazas y gestionar el alto volumen de mensajes de correo electrónico potencialmente maliciosos reportados por sus usuarios. Y, con la priorización automática de correos electrónicos, PhishER ayuda a su equipo de InfoSec y Operaciones de Seguridad a filtrar el ruido de la bandeja de entrada y responder a las amenazas más peligrosas más rápidamente.
4
Logo de Tines
Tines
4.7
(397)
Tines es una plataforma de flujo de trabajo inteligente que impulsa los flujos de trabajo más importantes del mundo. Equipos de TI y seguridad de todos los tamaños, desde empresas Fortune 50 hasta startups, confían en Tines para todo, desde la respuesta a phishing, gestión de vulnerabilidades y parches, gestión del ciclo de vida del software, gestión del ciclo de vida de los empleados y todo lo demás. Líderes de una amplia gama de industrias, incluyendo Canva, Databricks, Elastic, Kayak, Intercom y McKesson, utilizan los flujos de trabajo impulsados por IA de Tines para operar de manera más efectiva, mitigar riesgos, reducir la deuda tecnológica y hacer el trabajo que más importa. Nuestra plataforma de flujo de trabajo ofrece a equipos de cualquier nivel de habilidad (desde los más técnicos hasta los menos técnicos) las herramientas para orquestar, automatizar e integrar a su gente, procesos y tecnología.
5
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(391)
La protección de endpoints de CrowdStrike Falcon unifica las tecnologías necesarias para detener con éxito las brechas: antivirus de próxima generación, detección y respuesta de endpoints, higiene de TI, caza de amenazas 24/7 e inteligencia de amenazas. Se combinan para proporcionar prevención continua de brechas en un solo agente.
6
Logo de Coralogix
Coralogix
4.6
(343)
Coralogix es una plataforma de datos en streaming con estado que proporciona información en tiempo real y análisis de tendencias a largo plazo sin depender del almacenamiento o la indexación, resolviendo los desafíos de monitoreo del crecimiento de datos en sistemas a gran escala.
7
Logo de IBM QRadar SIEM
IBM QRadar SIEM
4.4
(334)
IBM QRadar está diseñado para recopilar registros, eventos, flujos de red y comportamiento de usuarios en toda su empresa, correlaciona eso con inteligencia de amenazas y datos de vulnerabilidades para detectar amenazas conocidas, y aplica análisis avanzados para identificar anomalías que pueden señalar amenazas desconocidas. La solución luego conecta de manera única la cadena de actividad de extremo a extremo asociada con un solo incidente potencial, y proporciona alertas priorizadas basadas en la gravedad, ayudando a descubrir rápidamente amenazas críticas mientras se reducen los falsos positivos.
8
Logo de Microsoft Sentinel
Microsoft Sentinel
4.4
(293)
Microsoft Azure Sentinel es un SIEM nativo de la nube que proporciona análisis de seguridad inteligente para toda su empresa, impulsado por IA.
9
Logo de n8n
n8n
4.7
(271)
Herramienta de automatización de flujo de trabajo basada en nodos. Automatiza tareas fácilmente a través de diferentes servicios. Se puede extender fácilmente y alojar de forma autónoma.
10
Logo de Cynet
Cynet
4.7
(250)
AutoXDR™ converge múltiples tecnologías (EPP, EDR, UBA, Deception, Network Analytics y gestión de vulnerabilidades), con un equipo SWAT cibernético 24/7, para proporcionar una visibilidad sin igual y defender todos los dominios de su red interna: endpoints, red, archivos y usuarios, de todo tipo de ataques.
Mostrar más
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.

Imagen del Avatar del Producto
Splunk Security Essentials