Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de réponse aux incidents - Page 2

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Le logiciel de réponse aux incidents automatise le processus et/ou fournit aux utilisateurs les outils nécessaires pour détecter et résoudre les violations de sécurité. Les entreprises utilisent ces outils pour surveiller les réseaux, l'infrastructure et les points d'accès pour détecter les intrusions et les activités anormales. Elles utilisent ensuite les programmes pour inspecter et résoudre les intrusions et les logiciels malveillants dans le système. Ces produits offrent des capacités pour résoudre les problèmes qui surviennent après que les menaces ont contourné les pare-feux et d'autres mécanismes de sécurité. Ils alertent les administrateurs des accès non approuvés aux applications et aux réseaux. Ils ont également la capacité de détecter une variété de variantes de logiciels malveillants. De nombreux outils automatisent le processus de résolution de ces problèmes, mais d'autres guident les utilisateurs à travers des processus de résolution connus.

De nombreuses solutions de réponse aux incidents fonctionnent de manière similaire aux logiciels de gestion des informations et des événements de sécurité (SIEM), mais les produits SIEM offrent un éventail plus large de fonctionnalités de gestion de la sécurité et de l'informatique.

Pour être inclus dans la catégorie Réponse aux Incidents, un produit doit :

Surveiller les anomalies au sein d'un système informatique Alerter les utilisateurs des activités anormales et des logiciels malveillants détectés Automatiser ou guider les utilisateurs à travers le processus de remédiation Stocker les données d'incidents pour l'analyse et le reporting
Afficher plus
Afficher moins

Logiciel de réponse aux incidents en vedette en un coup d'œil

Intezer
Sponsorisé
Meilleur performeur :
Le plus facile à utiliser :
Tendance :
Afficher moinsAfficher plus
Meilleur performeur :
Le plus facile à utiliser :
Tendance :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Bientôt disponible
Get Trending Réponse aux incidents Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Exemple de newsletter des produits tendance
Aucun filtre appliqué
104 annonces dans Réponse aux incidents disponibles
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Plateforme d'automatisation de la sécurité et de la conformité pour une protection complète de l'entreprise 24/7. - Surveiller et prévenir les menaces 24/7 - Détecter, répondre et remédier - Se

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Marketing et publicité
    Segment de marché
    • 65% Marché intermédiaire
    • 23% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • UnderDefense MAXI Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Visibilité
    3
    Support client
    2
    Cybersécurité
    2
    Intégrations faciles
    2
    Exactitude de l'information
    2
    Inconvénients
    Manque d'automatisation
    1
    Contrôle limité
    1
    Intégration limitée
    1
    Configurer la difficulté
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • UnderDefense MAXI fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    Renseignements sur les menaces
    Moyenne : 8.7
    10.0
    Qualité du service client
    Moyenne : 8.8
    9.3
    Gestion des bases de données
    Moyenne : 8.4
    10.0
    Journaux d’incidents
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2017
    Emplacement du siège social
    New York, NY
    Twitter
    @underdefense
    157 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    115 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Plateforme d'automatisation de la sécurité et de la conformité pour une protection complète de l'entreprise 24/7. - Surveiller et prévenir les menaces 24/7 - Détecter, répondre et remédier - Se

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Marketing et publicité
Segment de marché
  • 65% Marché intermédiaire
  • 23% Petite entreprise
UnderDefense MAXI Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Visibilité
3
Support client
2
Cybersécurité
2
Intégrations faciles
2
Exactitude de l'information
2
Inconvénients
Manque d'automatisation
1
Contrôle limité
1
Intégration limitée
1
Configurer la difficulté
1
UnderDefense MAXI fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
Renseignements sur les menaces
Moyenne : 8.7
10.0
Qualité du service client
Moyenne : 8.8
9.3
Gestion des bases de données
Moyenne : 8.4
10.0
Journaux d’incidents
Moyenne : 8.8
Détails du vendeur
Année de fondation
2017
Emplacement du siège social
New York, NY
Twitter
@underdefense
157 abonnés Twitter
Page LinkedIn®
www.linkedin.com
115 employés sur LinkedIn®
(119)4.6 sur 5
Optimisé pour une réponse rapide
14th Le plus facile à utiliser dans le logiciel Réponse aux incidents
Voir les meilleurs Services de Conseil pour Blumira Automated Detection & Response
Enregistrer dans Mes Listes
Prix de lancement :$12.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Blumira est la plateforme d'opérations de sécurité conçue pour les équipes en croissance et les partenaires les soutenant, intégrant une visibilité complète, des outils et des conseils d'experts pour

    Utilisateurs
    • Responsable informatique
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 51% Marché intermédiaire
    • 38% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Blumira Automated Detection & Response Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    30
    Configurer la facilité
    21
    Gestion des alertes
    19
    Support client
    19
    Alerter
    18
    Inconvénients
    Personnalisation limitée
    10
    Système d'alerte
    6
    Cher
    6
    Détection défectueuse
    6
    Alertes inefficaces
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Blumira Automated Detection & Response fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Renseignements sur les menaces
    Moyenne : 8.7
    9.5
    Qualité du service client
    Moyenne : 8.8
    8.0
    Gestion des bases de données
    Moyenne : 8.4
    8.9
    Journaux d’incidents
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Blumira
    Site Web de l'entreprise
    Année de fondation
    2018
    Emplacement du siège social
    Ann Arbor, Michigan
    Twitter
    @blumira
    1 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    63 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Blumira est la plateforme d'opérations de sécurité conçue pour les équipes en croissance et les partenaires les soutenant, intégrant une visibilité complète, des outils et des conseils d'experts pour

Utilisateurs
  • Responsable informatique
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 51% Marché intermédiaire
  • 38% Petite entreprise
Blumira Automated Detection & Response Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
30
Configurer la facilité
21
Gestion des alertes
19
Support client
19
Alerter
18
Inconvénients
Personnalisation limitée
10
Système d'alerte
6
Cher
6
Détection défectueuse
6
Alertes inefficaces
5
Blumira Automated Detection & Response fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Renseignements sur les menaces
Moyenne : 8.7
9.5
Qualité du service client
Moyenne : 8.8
8.0
Gestion des bases de données
Moyenne : 8.4
8.9
Journaux d’incidents
Moyenne : 8.8
Détails du vendeur
Vendeur
Blumira
Site Web de l'entreprise
Année de fondation
2018
Emplacement du siège social
Ann Arbor, Michigan
Twitter
@blumira
1 abonnés Twitter
Page LinkedIn®
www.linkedin.com
63 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Proofpoint Threat Response élimine le travail manuel et les approximations de la réponse aux incidents pour vous aider à résoudre les menaces plus rapidement et plus efficacement.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 53% Marché intermédiaire
    • 24% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Proofpoint Threat Response Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité des e-mails
    2
    Réponse automatisée
    1
    Prévention du phishing
    1
    Sécurité
    1
    Détection des menaces
    1
    Inconvénients
    Gestion des e-mails
    1
    Faux positifs
    1
    Courbe d'apprentissage
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Proofpoint Threat Response fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Renseignements sur les menaces
    Moyenne : 8.7
    8.8
    Qualité du service client
    Moyenne : 8.8
    8.3
    Gestion des bases de données
    Moyenne : 8.4
    8.5
    Journaux d’incidents
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Proofpoint
    Année de fondation
    2002
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @proofpoint
    31,067 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    4,801 employés sur LinkedIn®
    Propriété
    NASDAQ: PFPT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Proofpoint Threat Response élimine le travail manuel et les approximations de la réponse aux incidents pour vous aider à résoudre les menaces plus rapidement et plus efficacement.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 53% Marché intermédiaire
  • 24% Petite entreprise
Proofpoint Threat Response Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité des e-mails
2
Réponse automatisée
1
Prévention du phishing
1
Sécurité
1
Détection des menaces
1
Inconvénients
Gestion des e-mails
1
Faux positifs
1
Courbe d'apprentissage
1
Proofpoint Threat Response fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Renseignements sur les menaces
Moyenne : 8.7
8.8
Qualité du service client
Moyenne : 8.8
8.3
Gestion des bases de données
Moyenne : 8.4
8.5
Journaux d’incidents
Moyenne : 8.8
Détails du vendeur
Vendeur
Proofpoint
Année de fondation
2002
Emplacement du siège social
Sunnyvale, CA
Twitter
@proofpoint
31,067 abonnés Twitter
Page LinkedIn®
www.linkedin.com
4,801 employés sur LinkedIn®
Propriété
NASDAQ: PFPT
(123)4.7 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Belkasoft X est une solution complète de criminalistique numérique et de réponse aux incidents pour mener des enquêtes approfondies sur tous types d'appareils de médias numériques et de sources de don

    Utilisateurs
    Aucune information disponible
    Industries
    • Application de la loi
    • Sécurité informatique et réseau
    Segment de marché
    • 61% Petite entreprise
    • 15% Entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Belkasoft X est un outil de criminalistique numérique et de réponse aux incidents qui consolide les données essentielles de réponse aux incidents en un seul endroit et offre des fonctionnalités pour la collecte, l'analyse et la visualisation des données.
    • Les utilisateurs mentionnent fréquemment l'interface conviviale, la facilité d'apprentissage de ses fonctionnalités, le service client rapide et la capacité de l'outil à extraire des données de diverses sources rapidement.
    • Les examinateurs ont éprouvé des difficultés à déterminer où se trouvaient certaines fonctionnalités, l'absence d'une option de recherche globale, des temps de réponse parfois lents, et des problèmes avec les extractions mobiles nécessitant des mises à jour fréquentes.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Belkasoft Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    28
    Caractéristiques
    18
    Interface utilisateur
    11
    Gain de temps
    10
    Efficacité de la performance
    8
    Inconvénients
    Performance lente
    6
    Cher
    5
    Limitations des fonctionnalités
    3
    Pas convivial
    3
    Amélioration de l'UX
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Belkasoft fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    Renseignements sur les menaces
    Moyenne : 8.7
    9.4
    Qualité du service client
    Moyenne : 8.8
    7.6
    Gestion des bases de données
    Moyenne : 8.4
    9.0
    Journaux d’incidents
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Belkasoft
    Année de fondation
    2002
    Emplacement du siège social
    Sunnyvale, California
    Twitter
    @Belkasoft
    11,071 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    32 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Belkasoft X est une solution complète de criminalistique numérique et de réponse aux incidents pour mener des enquêtes approfondies sur tous types d'appareils de médias numériques et de sources de don

Utilisateurs
Aucune information disponible
Industries
  • Application de la loi
  • Sécurité informatique et réseau
Segment de marché
  • 61% Petite entreprise
  • 15% Entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Belkasoft X est un outil de criminalistique numérique et de réponse aux incidents qui consolide les données essentielles de réponse aux incidents en un seul endroit et offre des fonctionnalités pour la collecte, l'analyse et la visualisation des données.
  • Les utilisateurs mentionnent fréquemment l'interface conviviale, la facilité d'apprentissage de ses fonctionnalités, le service client rapide et la capacité de l'outil à extraire des données de diverses sources rapidement.
  • Les examinateurs ont éprouvé des difficultés à déterminer où se trouvaient certaines fonctionnalités, l'absence d'une option de recherche globale, des temps de réponse parfois lents, et des problèmes avec les extractions mobiles nécessitant des mises à jour fréquentes.
Belkasoft Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
28
Caractéristiques
18
Interface utilisateur
11
Gain de temps
10
Efficacité de la performance
8
Inconvénients
Performance lente
6
Cher
5
Limitations des fonctionnalités
3
Pas convivial
3
Amélioration de l'UX
3
Belkasoft fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
Renseignements sur les menaces
Moyenne : 8.7
9.4
Qualité du service client
Moyenne : 8.8
7.6
Gestion des bases de données
Moyenne : 8.4
9.0
Journaux d’incidents
Moyenne : 8.8
Détails du vendeur
Vendeur
Belkasoft
Année de fondation
2002
Emplacement du siège social
Sunnyvale, California
Twitter
@Belkasoft
11,071 abonnés Twitter
Page LinkedIn®
www.linkedin.com
32 employés sur LinkedIn®
(50)4.6 sur 5
15th Le plus facile à utiliser dans le logiciel Réponse aux incidents
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Splunk On-Call rend la gestion des astreintes moins frustrante tout en réduisant le temps moyen de reconnaissance et de résolution des incidents. Splunk On-Call permet aux équipes DevOps de recevoir d

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 46% Marché intermédiaire
    • 34% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Splunk On-Call fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    9.2
    Qualité du service client
    Moyenne : 8.8
    6.7
    Gestion des bases de données
    Moyenne : 8.4
    8.3
    Journaux d’incidents
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cisco
    Année de fondation
    1984
    Emplacement du siège social
    San Jose, CA
    Twitter
    @Cisco
    721,809 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    95,148 employés sur LinkedIn®
    Propriété
    NASDAQ:CSCO
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Splunk On-Call rend la gestion des astreintes moins frustrante tout en réduisant le temps moyen de reconnaissance et de résolution des incidents. Splunk On-Call permet aux équipes DevOps de recevoir d

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 46% Marché intermédiaire
  • 34% Entreprise
Splunk On-Call fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
9.2
Qualité du service client
Moyenne : 8.8
6.7
Gestion des bases de données
Moyenne : 8.4
8.3
Journaux d’incidents
Moyenne : 8.8
Détails du vendeur
Vendeur
Cisco
Année de fondation
1984
Emplacement du siège social
San Jose, CA
Twitter
@Cisco
721,809 abonnés Twitter
Page LinkedIn®
www.linkedin.com
95,148 employés sur LinkedIn®
Propriété
NASDAQ:CSCO
(40)4.4 sur 5
Voir les meilleurs Services de Conseil pour Splunk SOAR (Security Orchestration, Automation and Response)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Splunk SOAR offre des capacités d'orchestration, d'automatisation et de réponse en matière de sécurité qui permettent aux analystes de sécurité de travailler plus intelligemment en automatisant les tâ

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Conseil
    Segment de marché
    • 40% Marché intermédiaire
    • 35% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Splunk SOAR (Security Orchestration, Automation and Response) Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Caractéristiques
    3
    Automatisation
    2
    Précision de détection
    2
    Intégrations
    2
    Sécurité
    2
    Inconvénients
    Courbe d'apprentissage
    2
    Complexité
    1
    Apprentissage difficile
    1
    Cher
    1
    Pas intuitif
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Splunk SOAR (Security Orchestration, Automation and Response) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    Renseignements sur les menaces
    Moyenne : 8.7
    8.8
    Qualité du service client
    Moyenne : 8.8
    8.0
    Gestion des bases de données
    Moyenne : 8.4
    8.9
    Journaux d’incidents
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cisco
    Année de fondation
    1984
    Emplacement du siège social
    San Jose, CA
    Twitter
    @Cisco
    721,809 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    95,148 employés sur LinkedIn®
    Propriété
    NASDAQ:CSCO
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Splunk SOAR offre des capacités d'orchestration, d'automatisation et de réponse en matière de sécurité qui permettent aux analystes de sécurité de travailler plus intelligemment en automatisant les tâ

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Conseil
Segment de marché
  • 40% Marché intermédiaire
  • 35% Entreprise
Splunk SOAR (Security Orchestration, Automation and Response) Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Caractéristiques
3
Automatisation
2
Précision de détection
2
Intégrations
2
Sécurité
2
Inconvénients
Courbe d'apprentissage
2
Complexité
1
Apprentissage difficile
1
Cher
1
Pas intuitif
1
Splunk SOAR (Security Orchestration, Automation and Response) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
Renseignements sur les menaces
Moyenne : 8.7
8.8
Qualité du service client
Moyenne : 8.8
8.0
Gestion des bases de données
Moyenne : 8.4
8.9
Journaux d’incidents
Moyenne : 8.8
Détails du vendeur
Vendeur
Cisco
Année de fondation
1984
Emplacement du siège social
San Jose, CA
Twitter
@Cisco
721,809 abonnés Twitter
Page LinkedIn®
www.linkedin.com
95,148 employés sur LinkedIn®
Propriété
NASDAQ:CSCO
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Proofpoint Threat Response Auto-Pull (TRAP) permet aux administrateurs de messagerie et de sécurité de rétracter automatiquement les menaces livrées dans les boîtes de réception des employés et les e-

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 63% Entreprise
    • 33% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Proofpoint Threat Response Auto-Pull fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Renseignements sur les menaces
    Moyenne : 8.7
    8.9
    Qualité du service client
    Moyenne : 8.8
    7.4
    Gestion des bases de données
    Moyenne : 8.4
    8.6
    Journaux d’incidents
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Proofpoint
    Année de fondation
    2002
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @proofpoint
    31,067 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    4,801 employés sur LinkedIn®
    Propriété
    NASDAQ: PFPT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Proofpoint Threat Response Auto-Pull (TRAP) permet aux administrateurs de messagerie et de sécurité de rétracter automatiquement les menaces livrées dans les boîtes de réception des employés et les e-

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 63% Entreprise
  • 33% Marché intermédiaire
Proofpoint Threat Response Auto-Pull fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Renseignements sur les menaces
Moyenne : 8.7
8.9
Qualité du service client
Moyenne : 8.8
7.4
Gestion des bases de données
Moyenne : 8.4
8.6
Journaux d’incidents
Moyenne : 8.8
Détails du vendeur
Vendeur
Proofpoint
Année de fondation
2002
Emplacement du siège social
Sunnyvale, CA
Twitter
@proofpoint
31,067 abonnés Twitter
Page LinkedIn®
www.linkedin.com
4,801 employés sur LinkedIn®
Propriété
NASDAQ: PFPT
(114)4.4 sur 5
9th Le plus facile à utiliser dans le logiciel Réponse aux incidents
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    AlienVault USM Anywhere est une solution de gestion de la sécurité basée sur le cloud qui accélère et centralise la détection des menaces, la réponse aux incidents et la gestion de la conformité pour

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 62% Marché intermédiaire
    • 20% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • LevelBlue USM Anywhere fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    Renseignements sur les menaces
    Moyenne : 8.7
    8.6
    Qualité du service client
    Moyenne : 8.8
    8.3
    Gestion des bases de données
    Moyenne : 8.4
    9.2
    Journaux d’incidents
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    LevelBlue
    Emplacement du siège social
    Dallas, Texas, United States
    Page LinkedIn®
    www.linkedin.com
    455 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

AlienVault USM Anywhere est une solution de gestion de la sécurité basée sur le cloud qui accélère et centralise la détection des menaces, la réponse aux incidents et la gestion de la conformité pour

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 62% Marché intermédiaire
  • 20% Petite entreprise
LevelBlue USM Anywhere fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
Renseignements sur les menaces
Moyenne : 8.7
8.6
Qualité du service client
Moyenne : 8.8
8.3
Gestion des bases de données
Moyenne : 8.4
9.2
Journaux d’incidents
Moyenne : 8.8
Détails du vendeur
Vendeur
LevelBlue
Emplacement du siège social
Dallas, Texas, United States
Page LinkedIn®
www.linkedin.com
455 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Reconnu comme un leader dans le Magic Quadrant™ de Gartner® pour NDR en 2025, Darktrace apporte son IA puissante et multi-couches à vos données pour neutraliser les menaces connues et inconnues en tem

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 88% Marché intermédiaire
    • 6% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Darktrace / NETWORK Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Intelligence Artificielle
    4
    Détection des menaces
    4
    Cybersécurité
    3
    Facilité de mise en œuvre
    3
    Surveillance
    3
    Inconvénients
    Courbe d'apprentissage
    6
    Cher
    3
    Alerter les problèmes
    2
    Faux positifs
    2
    Problèmes de fonctionnalité
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Darktrace / NETWORK fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Renseignements sur les menaces
    Moyenne : 8.7
    9.2
    Qualité du service client
    Moyenne : 8.8
    7.7
    Gestion des bases de données
    Moyenne : 8.4
    8.3
    Journaux d’incidents
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Darktrace
    Site Web de l'entreprise
    Année de fondation
    2013
    Emplacement du siège social
    Cambridgeshire, England
    Twitter
    @Darktrace
    18,230 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,527 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Reconnu comme un leader dans le Magic Quadrant™ de Gartner® pour NDR en 2025, Darktrace apporte son IA puissante et multi-couches à vos données pour neutraliser les menaces connues et inconnues en tem

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 88% Marché intermédiaire
  • 6% Entreprise
Darktrace / NETWORK Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Intelligence Artificielle
4
Détection des menaces
4
Cybersécurité
3
Facilité de mise en œuvre
3
Surveillance
3
Inconvénients
Courbe d'apprentissage
6
Cher
3
Alerter les problèmes
2
Faux positifs
2
Problèmes de fonctionnalité
2
Darktrace / NETWORK fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Renseignements sur les menaces
Moyenne : 8.7
9.2
Qualité du service client
Moyenne : 8.8
7.7
Gestion des bases de données
Moyenne : 8.4
8.3
Journaux d’incidents
Moyenne : 8.8
Détails du vendeur
Vendeur
Darktrace
Site Web de l'entreprise
Année de fondation
2013
Emplacement du siège social
Cambridgeshire, England
Twitter
@Darktrace
18,230 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,527 employés sur LinkedIn®
(152)4.2 sur 5
Voir les meilleurs Services de Conseil pour LogRhythm SIEM
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Déployez rapidement LogRhythm SIEM, le principal SIEM auto-hébergé, pour sécuriser votre organisation avec des détections puissantes, une intelligence sur les menaces synchronisée, des flux de travail

    Utilisateurs
    • Analyste en sécurité de l'information
    • Analyste en cybersécurité
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 40% Entreprise
    • 40% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • LogRhythm SIEM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    Renseignements sur les menaces
    Moyenne : 8.7
    8.5
    Qualité du service client
    Moyenne : 8.8
    8.7
    Gestion des bases de données
    Moyenne : 8.4
    8.8
    Journaux d’incidents
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Exabeam
    Année de fondation
    2013
    Emplacement du siège social
    Foster City, US
    Twitter
    @exabeam
    5,386 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    874 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Déployez rapidement LogRhythm SIEM, le principal SIEM auto-hébergé, pour sécuriser votre organisation avec des détections puissantes, une intelligence sur les menaces synchronisée, des flux de travail

Utilisateurs
  • Analyste en sécurité de l'information
  • Analyste en cybersécurité
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 40% Entreprise
  • 40% Marché intermédiaire
LogRhythm SIEM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
Renseignements sur les menaces
Moyenne : 8.7
8.5
Qualité du service client
Moyenne : 8.8
8.7
Gestion des bases de données
Moyenne : 8.4
8.8
Journaux d’incidents
Moyenne : 8.8
Détails du vendeur
Vendeur
Exabeam
Année de fondation
2013
Emplacement du siège social
Foster City, US
Twitter
@exabeam
5,386 abonnés Twitter
Page LinkedIn®
www.linkedin.com
874 employés sur LinkedIn®
(193)4.5 sur 5
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Intezer automatise l'ensemble du processus de triage des alertes, comme une extension de votre équipe gérant les tâches SOC de niveau 1 pour chaque alerte à la vitesse de la machine. Intezer surveille

    Utilisateurs
    • Ingénieur logiciel
    • Étudiant
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 54% Petite entreprise
    • 23% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Intezer Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Précision de l'information
    2
    Précision de détection
    2
    Facilité d'utilisation
    2
    Exactitude de l'information
    2
    Protection contre les logiciels malveillants
    2
    Inconvénients
    Interface complexe
    2
    Mauvaise conception d'interface
    2
    Amélioration de l'UX
    2
    Contrôle d'accès
    1
    Confidentialité des données
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Intezer fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    Renseignements sur les menaces
    Moyenne : 8.7
    8.6
    Qualité du service client
    Moyenne : 8.8
    7.8
    Gestion des bases de données
    Moyenne : 8.4
    9.4
    Journaux d’incidents
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Intezer
    Année de fondation
    2015
    Emplacement du siège social
    New York
    Twitter
    @IntezerLabs
    10,306 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    73 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Intezer automatise l'ensemble du processus de triage des alertes, comme une extension de votre équipe gérant les tâches SOC de niveau 1 pour chaque alerte à la vitesse de la machine. Intezer surveille

Utilisateurs
  • Ingénieur logiciel
  • Étudiant
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 54% Petite entreprise
  • 23% Marché intermédiaire
Intezer Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Précision de l'information
2
Précision de détection
2
Facilité d'utilisation
2
Exactitude de l'information
2
Protection contre les logiciels malveillants
2
Inconvénients
Interface complexe
2
Mauvaise conception d'interface
2
Amélioration de l'UX
2
Contrôle d'accès
1
Confidentialité des données
1
Intezer fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
Renseignements sur les menaces
Moyenne : 8.7
8.6
Qualité du service client
Moyenne : 8.8
7.8
Gestion des bases de données
Moyenne : 8.4
9.4
Journaux d’incidents
Moyenne : 8.8
Détails du vendeur
Vendeur
Intezer
Année de fondation
2015
Emplacement du siège social
New York
Twitter
@IntezerLabs
10,306 abonnés Twitter
Page LinkedIn®
www.linkedin.com
73 employés sur LinkedIn®
(27)4.7 sur 5
6th Le plus facile à utiliser dans le logiciel Réponse aux incidents
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    SIRP est une plateforme d'orchestration, d'automatisation et de réponse en matière de sécurité basée sur le risque (SOAR) qui fusionne des informations essentielles en cybersécurité pour permettre une

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 41% Petite entreprise
    • 37% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SIRP fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.8
    Renseignements sur les menaces
    Moyenne : 8.7
    9.8
    Qualité du service client
    Moyenne : 8.8
    8.8
    Gestion des bases de données
    Moyenne : 8.4
    9.5
    Journaux d’incidents
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    SIRP
    Année de fondation
    2017
    Emplacement du siège social
    London
    Twitter
    @sirp_io
    73 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    58 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

SIRP est une plateforme d'orchestration, d'automatisation et de réponse en matière de sécurité basée sur le risque (SOAR) qui fusionne des informations essentielles en cybersécurité pour permettre une

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 41% Petite entreprise
  • 37% Marché intermédiaire
SIRP fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.8
Renseignements sur les menaces
Moyenne : 8.7
9.8
Qualité du service client
Moyenne : 8.8
8.8
Gestion des bases de données
Moyenne : 8.4
9.5
Journaux d’incidents
Moyenne : 8.8
Détails du vendeur
Vendeur
SIRP
Année de fondation
2017
Emplacement du siège social
London
Twitter
@sirp_io
73 abonnés Twitter
Page LinkedIn®
www.linkedin.com
58 employés sur LinkedIn®
(57)4.7 sur 5
13th Le plus facile à utiliser dans le logiciel Réponse aux incidents
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Fondée en 2017, Defendify est à l'avant-garde de la cybersécurité tout-en-un pour les organisations ayant des besoins croissants en matière de sécurité, soutenue par des experts offrant des conseils e

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 65% Petite entreprise
    • 35% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Defendify All-In-One Cybersecurity Solution Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    8
    Cybersécurité
    6
    Configuration facile
    5
    Aperçus
    5
    Surveillance
    5
    Inconvénients
    Rapport insuffisant
    4
    Mauvaise communication
    4
    Manque d'information
    2
    Personnalisation limitée
    2
    Fonctionnalités limitées
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Defendify All-In-One Cybersecurity Solution fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    Renseignements sur les menaces
    Moyenne : 8.7
    9.8
    Qualité du service client
    Moyenne : 8.8
    8.3
    Gestion des bases de données
    Moyenne : 8.4
    9.2
    Journaux d’incidents
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Defendify
    Année de fondation
    2017
    Emplacement du siège social
    Portland, Maine
    Twitter
    @defendify
    310 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    40 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Fondée en 2017, Defendify est à l'avant-garde de la cybersécurité tout-en-un pour les organisations ayant des besoins croissants en matière de sécurité, soutenue par des experts offrant des conseils e

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 65% Petite entreprise
  • 35% Marché intermédiaire
Defendify All-In-One Cybersecurity Solution Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
8
Cybersécurité
6
Configuration facile
5
Aperçus
5
Surveillance
5
Inconvénients
Rapport insuffisant
4
Mauvaise communication
4
Manque d'information
2
Personnalisation limitée
2
Fonctionnalités limitées
2
Defendify All-In-One Cybersecurity Solution fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
Renseignements sur les menaces
Moyenne : 8.7
9.8
Qualité du service client
Moyenne : 8.8
8.3
Gestion des bases de données
Moyenne : 8.4
9.2
Journaux d’incidents
Moyenne : 8.8
Détails du vendeur
Vendeur
Defendify
Année de fondation
2017
Emplacement du siège social
Portland, Maine
Twitter
@defendify
310 abonnés Twitter
Page LinkedIn®
www.linkedin.com
40 employés sur LinkedIn®
(70)4.4 sur 5
Enregistrer dans Mes Listes
Prix de lancement :$2,156 Per Month
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Rapid7 InsightIDR est un SIEM SaaS pour la détection et la réponse aux menaces modernes. InsightIDR permet aux analystes de sécurité de travailler de manière plus efficace et efficiente, en unifiant d

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 67% Marché intermédiaire
    • 30% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • InsightIDR Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Exactitude de l'information
    1
    Enquête
    1
    Temps de réponse
    1
    Enquête de sécurité
    1
    Détection des menaces
    1
    Inconvénients
    Problèmes d'alerte
    1
    Gestion des alertes
    1
    Personnalisation difficile
    1
    Configuration difficile
    1
    Alertes inefficaces
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • InsightIDR fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    Renseignements sur les menaces
    Moyenne : 8.7
    8.9
    Qualité du service client
    Moyenne : 8.8
    8.7
    Gestion des bases de données
    Moyenne : 8.4
    9.1
    Journaux d’incidents
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Rapid7
    Année de fondation
    2000
    Emplacement du siège social
    Boston, MA
    Twitter
    @rapid7
    123,171 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,071 employés sur LinkedIn®
    Propriété
    NASDAQ:RPD
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Rapid7 InsightIDR est un SIEM SaaS pour la détection et la réponse aux menaces modernes. InsightIDR permet aux analystes de sécurité de travailler de manière plus efficace et efficiente, en unifiant d

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 67% Marché intermédiaire
  • 30% Entreprise
InsightIDR Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Exactitude de l'information
1
Enquête
1
Temps de réponse
1
Enquête de sécurité
1
Détection des menaces
1
Inconvénients
Problèmes d'alerte
1
Gestion des alertes
1
Personnalisation difficile
1
Configuration difficile
1
Alertes inefficaces
1
InsightIDR fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
Renseignements sur les menaces
Moyenne : 8.7
8.9
Qualité du service client
Moyenne : 8.8
8.7
Gestion des bases de données
Moyenne : 8.4
9.1
Journaux d’incidents
Moyenne : 8.8
Détails du vendeur
Vendeur
Rapid7
Année de fondation
2000
Emplacement du siège social
Boston, MA
Twitter
@rapid7
123,171 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,071 employés sur LinkedIn®
Propriété
NASDAQ:RPD
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Splunk Synthetic Monitoring vous aide à mesurer et à améliorer le temps de disponibilité et les performances de vos applications et services critiques. Splunk Synthetic Monitoring offre une optimisati

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    Segment de marché
    • 48% Entreprise
    • 40% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Splunk Synthetic Monitoring fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.1
    Renseignements sur les menaces
    Moyenne : 8.7
    9.2
    Qualité du service client
    Moyenne : 8.8
    8.1
    Gestion des bases de données
    Moyenne : 8.4
    9.1
    Journaux d’incidents
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cisco
    Année de fondation
    1984
    Emplacement du siège social
    San Jose, CA
    Twitter
    @Cisco
    721,809 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    95,148 employés sur LinkedIn®
    Propriété
    NASDAQ:CSCO
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Splunk Synthetic Monitoring vous aide à mesurer et à améliorer le temps de disponibilité et les performances de vos applications et services critiques. Splunk Synthetic Monitoring offre une optimisati

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
Segment de marché
  • 48% Entreprise
  • 40% Petite entreprise
Splunk Synthetic Monitoring fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.1
Renseignements sur les menaces
Moyenne : 8.7
9.2
Qualité du service client
Moyenne : 8.8
8.1
Gestion des bases de données
Moyenne : 8.4
9.1
Journaux d’incidents
Moyenne : 8.8
Détails du vendeur
Vendeur
Cisco
Année de fondation
1984
Emplacement du siège social
San Jose, CA
Twitter
@Cisco
721,809 abonnés Twitter
Page LinkedIn®
www.linkedin.com
95,148 employés sur LinkedIn®
Propriété
NASDAQ:CSCO