Introducing G2.ai, the future of software buying.Try now

Discusiones de Threat Intelligence Software

Todas las discusiones de Threat Intelligence Software

0
Podía ver cada evento de punto final como modificaciones del Registro, inicios de sesión de usuarios, modificaciones de archivos, solicitudes de DNS, pero estoy buscando una manera de obtener los registros del Firewall.
0
For develpoment purpose I need to know about Red Cloak™ Threat Detection and Response is open source or not.
Publicado por:
Usuario verificado
G2
0
Uno de los mayores desafíos que he tenido como administrador es eliminar el sensor CS de los hosts que ya no necesito monitorear. Por favor, házmelo saber si hay una manera efectiva de hacerlo.
0
Hola a todos, Primero, por favor ayúdenme a entender si SolarWinds Threat Monitor y Security Event Manager son lo mismo o diferentes... En realidad, tengo un escenario donde tenemos alrededor de 20 sucursales y operamos a través de MPLS... todos los sitios están interconectados entre sí...... Leer más
Publicado por:
Sumit S.
SS
0
Sé que hay una versión de prueba gratuita para nuevos clientes, pero ¿creen ustedes que tendrán una versión gratuita que la gente pueda usar mientras accede al wifi en áreas públicas como Starbucks?
Publicado por:
CB
Publicado en SecurityScorecard
0
Actualmente estamos utilizando SS para la gestión de riesgos de terceros y proveedores. ¿Cómo podemos usar otras funcionalidades de SS? Análisis de cartera de TI, gestión de riesgos de TI, análisis de riesgos de seguridad, inteligencia de amenazas.
0
Quiero saber si puedo limpiar o bloquear cualquier malware o virus activo de algún dispositivo externo pendrive para mi computadora.
Publicado en ActivTrak
0
Personalmente, la herramienta ha resuelto el problema para el cual la contratamos inicialmente, y poco a poco hemos dejado de usarla (cada vez la revisamos menos). La considero una gran herramienta y podríamos aprovecharla mejor si conocemos los beneficios para diferentes problemas y cómo... Leer más
Publicado en SIRP
0
Interfaz: SIRP tiene una interfaz fácil de usar con paneles y widgets personalizables. SIRP proporciona múltiples paneles para que los usuarios gestionen incidentes, vulnerabilidades, riesgos y avisos de amenazas, los cuales se pueden personalizar para mantener y gestionar de manera fluida los... Leer más
Publicado por:
Usuario verificado en Seguridad de Redes y Computadoras
G2
Publicado en SIRP
0
Integraciones: SIRP se integra sin problemas con múltiples productos y aplicaciones de seguridad de muchos proveedores conocidos, incluidos IBM, RSA, Tenable, Microsoft, Amazon AWS y Splunk, etc.
Publicado por:
Usuario verificado en Seguridad de Redes y Computadoras
G2
Publicado en SIRP
0
Características: SIRP ofrece muchos módulos que juntos orquestan y automatizan sus procesos clave de ciberseguridad. Le permite organizar incidentes en forma de casos y hacer un seguimiento de cada caso. También proporciona un módulo de inteligencia de amenazas para un enfoque proactivo contra... Leer más
Publicado por:
Usuario verificado en Seguridad de Redes y Computadoras
G2
Publicado en SIRP
0
Costos: El costo de SIRP puede variar de un cliente a otro dependiendo de los módulos y el nivel de soporte que requieran. Sin embargo, nuestros precios son altamente competitivos.
Publicado por:
Usuario verificado en Seguridad de Redes y Computadoras
G2
Publicado en SIRP
0
Facilidad de uso: SIRP también está optimizado para dispositivos móviles.
Publicado por:
Usuario verificado en Seguridad de Redes y Computadoras
G2
Publicado en SIRP
0
Funcionalidades de SIRP: SIRP es una plataforma de Orquestación, Automatización y Respuesta de Seguridad (SOAR) que te permite organizar todos tus incidentes de ciberseguridad, activos vulnerables, riesgos y amenazas en una sola plataforma y automatiza procesos redundantes para habilitarte en la... Leer más
Publicado por:
Usuario verificado en Seguridad de Redes y Computadoras
G2
Publicado en SIRP
0
Duración de la incorporación: Normalmente, SIRP se despliega y configura en 2 días. Después de eso, nuestro equipo trabaja con el cliente para entender su entorno, procesos y controles de seguridad. Intentamos automatizar sus funciones y procesos básicos y tratamos de madurarlos con el tiempo.
Publicado por:
Usuario verificado en Seguridad de Redes y Computadoras
G2
Publicado en SIRP
0
Soporte: Sí, nuestro equipo proporciona soporte continuo desde la implementación hasta la puesta en marcha y post-implementación. Nuestro equipo también está disponible para brindar soporte siempre que se necesiten nuevas integraciones.
Publicado por:
Usuario verificado en Seguridad de Redes y Computadoras
G2
Publicado en SIRP
0
Clientes actuales: SIRP es utilizado actualmente por múltiples instituciones financieras, organizaciones de telecomunicaciones y empresas de petróleo y gas.
Publicado por:
Usuario verificado en Seguridad de Redes y Computadoras
G2
Publicado en SIRP
0
Categoría: Nuestro producto pertenece a la categoría de Respuesta a Incidentes.
Publicado por:
Usuario verificado en Seguridad de Redes y Computadoras
G2
Publicado en SIRP
0
Uso típico: Las organizaciones utilizan SIRP para automatizar y orquestar sus procesos de seguridad clave. Usan una combinación de módulos (Gestión de Activos, Gestión de Incidentes, Gestión de Vulnerabilidades, Inteligencia de Amenazas y Gestión de Riesgos) para reunir a su personal, procesos y... Leer más
Publicado por:
Usuario verificado en Seguridad de Redes y Computadoras
G2
0
0
0
0
Publicado en FortiSandbox
0
Publicado en FortiSandbox
0
Publicado por:
Usuario verificado
G2
Publicado en FortiSandbox
0
Publicado en FortiSandbox
0
Publicado en ActivTrak
Publicado en ActivTrak
0
Publicado en ActivTrak
0
Publicado en ActivTrak
Publicado en ActivTrak
0
Publicado en Intezer
0
sería útil para la gente ver una lista de niveles

Principales Contribuyentes en Threat Intelligence Software

1
Dur-e-Nayab M.
DM

Dur-e-Nayab M.

Marketing Manager

11 pts
2
Drew P.
DP

Drew P.

Marketing Director

5 pts
3
AW

Ariel W.

5 pts
4
IT
5
Jeff J.
JJ

Jeff J.

IT

3 pts