Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel d'analyse du comportement des utilisateurs et des entités (UEBA) - Page 2

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Les logiciels d'analyse du comportement des utilisateurs et des entités (UEBA) sont une famille d'outils utilisés pour développer et modéliser des comportements de référence pour les personnes et le matériel au sein d'un réseau, dans le but ultime d'identifier les anomalies et d'alerter le personnel de sécurité. Ces outils exploitent l'apprentissage automatique pour identifier les modèles et surveiller les comportements des utilisateurs ou des machines, en informant les parties prenantes des activités anormales, des comportements malveillants ou des problèmes de performance résultant d'erreurs ou d'actions opérationnelles inappropriées.

Les entreprises utilisent la technologie UEBA pour protéger leurs informations sensibles et leurs systèmes critiques pour l'entreprise contre les menaces externes et internes. Celles-ci peuvent être des employés ou des partenaires qui participent à des activités néfastes telles que le vol de données, l'ajustement des privilèges ou la violation des politiques de l'entreprise. Les solutions UEBA peuvent également détecter les comptes compromis qui peuvent avoir résulté de mots de passe faibles ou d'escroqueries par hameçonnage qui fournissent un accès au réseau à des parties non approuvées. UEBA peut également découvrir un certain nombre de types de menaces externes ; notamment, les attaques par force brute et l'escalade des privilèges.

UEBA fonctionne sur une base similaire aux logiciels d'authentification basée sur le risque (RBA) et aux logiciels de mise en réseau à confiance zéro. Ces deux outils utilisent l'apprentissage automatique pour évaluer le risque et identifier les acteurs de la menace, mais aucun n'est conçu pour surveiller constamment le comportement des utilisateurs au sein d'un réseau spécifique. RBA prend en compte des variables telles que l'accès historique, l'emplacement et l'adresse IP pour déterminer le risque lors de l'authentification. Les architectures de réseau à confiance zéro sont conçues pour segmenter les réseaux et surveiller l'activité du réseau. Si des menaces sont détectées, un segment du réseau ou un point d'accès individuel sera restreint de l'accès au réseau.

Pour être inclus dans la catégorie des analyses du comportement des utilisateurs et des entités (UEBA), un produit doit :

Utiliser l'apprentissage automatique pour développer des comportements de référence pour les utilisateurs individuels et les ressources au sein d'un réseau Surveiller les utilisateurs et les ressources au sein d'un réseau pour détecter les menaces internes et autres anomalies Fournir des détails sur les incidents et des flux de travail de remédiation, ou s'intégrer à des solutions de réponse aux incidents S'intégrer aux systèmes de sécurité existants pour appliquer des politiques et développer des processus de gestion des incidents automatisés
Afficher plus
Afficher moins

Logiciel d'analyse du comportement des utilisateurs et des entités (UEBA) en vedette en un coup d'œil

Plan gratuit disponible :
ManageEngine ADAudit Plus
Sponsorisé
Meilleur performeur :
Le plus facile à utiliser :
Tendance :
Afficher moinsAfficher plus
Meilleur performeur :
Le plus facile à utiliser :
Tendance :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Bientôt disponible
Recevez les produits tendance Analyse du Comportement des Utilisateurs et des Entités (UEBA) dans votre boîte de réception

Un aperçu hebdomadaire des étoiles montantes, des nouveaux lancements et de ce qui fait le buzz.

Exemple de newsletter des produits tendance
Aucun filtre appliqué
56 annonces dans Analyse du comportement des utilisateurs et des entités (UEBA) disponibles
(38)4.2 sur 5
Optimisé pour une réponse rapide
9th Le plus facile à utiliser dans le logiciel Analyse du comportement des utilisateurs et des entités (UEBA)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Code42 détection et réponse aux risques internes pour l'entreprise collaborative et à distance. Code42 accélère le temps nécessaire pour détecter et répondre aux risques de données provenant de menac

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Enseignement supérieur
    Segment de marché
    • 45% Entreprise
    • 39% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Incydr fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    9.0
    Facilité d’utilisation
    Moyenne : 8.8
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Code42
    Site Web de l'entreprise
    Année de fondation
    2001
    Emplacement du siège social
    Minneapolis, MN
    Twitter
    @code42
    5,623 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    111 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Code42 détection et réponse aux risques internes pour l'entreprise collaborative et à distance. Code42 accélère le temps nécessaire pour détecter et répondre aux risques de données provenant de menac

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Enseignement supérieur
Segment de marché
  • 45% Entreprise
  • 39% Petite entreprise
Incydr fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
9.0
Facilité d’utilisation
Moyenne : 8.8
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Code42
Site Web de l'entreprise
Année de fondation
2001
Emplacement du siège social
Minneapolis, MN
Twitter
@code42
5,623 abonnés Twitter
Page LinkedIn®
www.linkedin.com
111 employés sur LinkedIn®
(108)4.3 sur 5
Enregistrer dans Mes Listes
Prix de lancement :À partir de €1.67
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Logpoint est une solution de cybersécurité complète conçue spécifiquement pour les fournisseurs de services de sécurité gérés (MSSP) et les fournisseurs d'infrastructures nationales critiques (CNI). C

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 44% Marché intermédiaire
    • 31% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Logpoint Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    7
    Gestion des journaux
    4
    Tarification
    4
    Abordable
    3
    Support client
    3
    Inconvénients
    Mauvaise conception d'interface
    3
    Amélioration de l'UX
    3
    Complexité
    2
    Interface déroutante
    2
    Déficit d'information
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Logpoint fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.3
    Facilité d’utilisation
    Moyenne : 8.8
    7.9
    Analyse continue
    Moyenne : 8.9
    8.1
    Détection d’anomalies
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Logpoint
    Site Web de l'entreprise
    Année de fondation
    2001
    Emplacement du siège social
    Copenhagen, Capital Region
    Twitter
    @LogPointSIEM
    994 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    247 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Logpoint est une solution de cybersécurité complète conçue spécifiquement pour les fournisseurs de services de sécurité gérés (MSSP) et les fournisseurs d'infrastructures nationales critiques (CNI). C

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 44% Marché intermédiaire
  • 31% Petite entreprise
Logpoint Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
7
Gestion des journaux
4
Tarification
4
Abordable
3
Support client
3
Inconvénients
Mauvaise conception d'interface
3
Amélioration de l'UX
3
Complexité
2
Interface déroutante
2
Déficit d'information
2
Logpoint fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.3
Facilité d’utilisation
Moyenne : 8.8
7.9
Analyse continue
Moyenne : 8.9
8.1
Détection d’anomalies
Moyenne : 8.9
Détails du vendeur
Vendeur
Logpoint
Site Web de l'entreprise
Année de fondation
2001
Emplacement du siège social
Copenhagen, Capital Region
Twitter
@LogPointSIEM
994 abonnés Twitter
Page LinkedIn®
www.linkedin.com
247 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(54)4.7 sur 5
Optimisé pour une réponse rapide
14th Le plus facile à utiliser dans le logiciel Analyse du comportement des utilisateurs et des entités (UEBA)
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Adlumin, une entreprise N-able, fournit une cybersécurité de niveau entreprise pour les organisations de toutes tailles grâce à sa plateforme innovante de Security Operations as a Service. Avec une ap

    Utilisateurs
    Aucune information disponible
    Industries
    • Services financiers
    • Banque
    Segment de marché
    • 63% Marché intermédiaire
    • 20% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Adlumin Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Caractéristiques
    7
    Support client
    6
    Intégrations
    5
    Visibilité
    5
    Détection
    4
    Inconvénients
    Fonctionnalités manquantes
    3
    Manque de fonctionnalités
    2
    Mauvais service client
    2
    Performance lente
    2
    Problèmes de facturation
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Adlumin fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    9.2
    Facilité d’utilisation
    Moyenne : 8.8
    8.7
    Analyse continue
    Moyenne : 8.9
    8.7
    Détection d’anomalies
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    N-able
    Site Web de l'entreprise
    Emplacement du siège social
    Morrisville, North Carolina
    Twitter
    @Nable
    15,943 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,149 employés sur LinkedIn®
    Propriété
    NYSE: NABL
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Adlumin, une entreprise N-able, fournit une cybersécurité de niveau entreprise pour les organisations de toutes tailles grâce à sa plateforme innovante de Security Operations as a Service. Avec une ap

Utilisateurs
Aucune information disponible
Industries
  • Services financiers
  • Banque
Segment de marché
  • 63% Marché intermédiaire
  • 20% Petite entreprise
Adlumin Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Caractéristiques
7
Support client
6
Intégrations
5
Visibilité
5
Détection
4
Inconvénients
Fonctionnalités manquantes
3
Manque de fonctionnalités
2
Mauvais service client
2
Performance lente
2
Problèmes de facturation
1
Adlumin fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
9.2
Facilité d’utilisation
Moyenne : 8.8
8.7
Analyse continue
Moyenne : 8.9
8.7
Détection d’anomalies
Moyenne : 8.9
Détails du vendeur
Vendeur
N-able
Site Web de l'entreprise
Emplacement du siège social
Morrisville, North Carolina
Twitter
@Nable
15,943 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,149 employés sur LinkedIn®
Propriété
NYSE: NABL
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Chez Veriato, nous croyons que comprendre le facteur humain est essentiel pour stimuler la productivité de la main-d'œuvre, assurer la conformité et maintenir l'efficacité opérationnelle. En se concen

    Utilisateurs
    Aucune information disponible
    Industries
    • Services financiers
    Segment de marché
    • 63% Marché intermédiaire
    • 29% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Veriato User Activity Monitoring (UAM) Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    9
    Surveillance des employés
    6
    Surveillance
    6
    Surveillance d'activité
    5
    Productivité
    5
    Inconvénients
    Mauvaise conception d'interface
    4
    Fonctionnalités limitées
    3
    Pas convivial
    3
    Difficultés de configuration
    3
    Problèmes de logiciel
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Veriato User Activity Monitoring (UAM) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.3
    Facilité d’utilisation
    Moyenne : 8.8
    8.1
    Analyse continue
    Moyenne : 8.9
    7.8
    Détection d’anomalies
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Veriato
    Année de fondation
    1998
    Emplacement du siège social
    West Palm Beach, US
    Twitter
    @Veriato
    1,324 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    24 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Chez Veriato, nous croyons que comprendre le facteur humain est essentiel pour stimuler la productivité de la main-d'œuvre, assurer la conformité et maintenir l'efficacité opérationnelle. En se concen

Utilisateurs
Aucune information disponible
Industries
  • Services financiers
Segment de marché
  • 63% Marché intermédiaire
  • 29% Petite entreprise
Veriato User Activity Monitoring (UAM) Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
9
Surveillance des employés
6
Surveillance
6
Surveillance d'activité
5
Productivité
5
Inconvénients
Mauvaise conception d'interface
4
Fonctionnalités limitées
3
Pas convivial
3
Difficultés de configuration
3
Problèmes de logiciel
3
Veriato User Activity Monitoring (UAM) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.3
Facilité d’utilisation
Moyenne : 8.8
8.1
Analyse continue
Moyenne : 8.9
7.8
Détection d’anomalies
Moyenne : 8.9
Détails du vendeur
Vendeur
Veriato
Année de fondation
1998
Emplacement du siège social
West Palm Beach, US
Twitter
@Veriato
1,324 abonnés Twitter
Page LinkedIn®
www.linkedin.com
24 employés sur LinkedIn®
(11)4.2 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    DNIF HYPERCLOUD est une plateforme native du cloud qui intègre les fonctionnalités de SIEM, UEBA et SOAR dans un flux de travail continu unique pour résoudre les défis de cybersécurité à grande échell

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 45% Marché intermédiaire
    • 36% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • DNIF HYPERCLOUD fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.8
    Facilité d’utilisation
    Moyenne : 8.8
    10.0
    Analyse continue
    Moyenne : 8.9
    8.3
    Détection d’anomalies
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    DNIF
    Année de fondation
    2002
    Emplacement du siège social
    Mountain View, California
    Page LinkedIn®
    www.linkedin.com
    69 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

DNIF HYPERCLOUD est une plateforme native du cloud qui intègre les fonctionnalités de SIEM, UEBA et SOAR dans un flux de travail continu unique pour résoudre les défis de cybersécurité à grande échell

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 45% Marché intermédiaire
  • 36% Entreprise
DNIF HYPERCLOUD fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.8
Facilité d’utilisation
Moyenne : 8.8
10.0
Analyse continue
Moyenne : 8.9
8.3
Détection d’anomalies
Moyenne : 8.9
Détails du vendeur
Vendeur
DNIF
Année de fondation
2002
Emplacement du siège social
Mountain View, California
Page LinkedIn®
www.linkedin.com
69 employés sur LinkedIn®
(23)4.7 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Syteca — Transformer le risque humain en atouts humains. La plateforme Syteca est une solution de cybersécurité complète conçue pour répondre aux besoins diversifiés des organisations modernes. La pl

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 57% Marché intermédiaire
    • 39% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Syteca Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    5
    Facilité d'utilisation
    5
    Caractéristiques
    5
    Surveillance en temps réel
    5
    Facilité de mise en œuvre
    4
    Inconvénients
    Fonctionnalités limitées
    3
    Détail insuffisant
    2
    Personnalisation limitée
    2
    Performance lente
    2
    Gestion des alertes
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Syteca fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    9.6
    Facilité d’utilisation
    Moyenne : 8.8
    9.2
    Analyse continue
    Moyenne : 8.9
    9.7
    Détection d’anomalies
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2013
    Emplacement du siège social
    24 Crescent Street Suite 403 Waltham, MA 02453, USA
    Page LinkedIn®
    www.linkedin.com
    82 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Syteca — Transformer le risque humain en atouts humains. La plateforme Syteca est une solution de cybersécurité complète conçue pour répondre aux besoins diversifiés des organisations modernes. La pl

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 57% Marché intermédiaire
  • 39% Petite entreprise
Syteca Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
5
Facilité d'utilisation
5
Caractéristiques
5
Surveillance en temps réel
5
Facilité de mise en œuvre
4
Inconvénients
Fonctionnalités limitées
3
Détail insuffisant
2
Personnalisation limitée
2
Performance lente
2
Gestion des alertes
1
Syteca fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
9.6
Facilité d’utilisation
Moyenne : 8.8
9.2
Analyse continue
Moyenne : 8.9
9.7
Détection d’anomalies
Moyenne : 8.9
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2013
Emplacement du siège social
24 Crescent Street Suite 403 Waltham, MA 02453, USA
Page LinkedIn®
www.linkedin.com
82 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Une plateforme d'analyse logicielle basée sur le cloud qui élimine les frontières artificielles entre la sécurité informatique, physique et du personnel en s'intégrant parfaitement dans les environnem

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    Segment de marché
    • 45% Marché intermédiaire
    • 36% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Haystax Enterprise Security Solution fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    9.4
    Facilité d’utilisation
    Moyenne : 8.8
    9.2
    Analyse continue
    Moyenne : 8.9
    10.0
    Détection d’anomalies
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2012
    Emplacement du siège social
    Kansas City, Missouri
    Page LinkedIn®
    www.linkedin.com
    40 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Une plateforme d'analyse logicielle basée sur le cloud qui élimine les frontières artificielles entre la sécurité informatique, physique et du personnel en s'intégrant parfaitement dans les environnem

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
Segment de marché
  • 45% Marché intermédiaire
  • 36% Entreprise
Haystax Enterprise Security Solution fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
9.4
Facilité d’utilisation
Moyenne : 8.8
9.2
Analyse continue
Moyenne : 8.9
10.0
Détection d’anomalies
Moyenne : 8.9
Détails du vendeur
Année de fondation
2012
Emplacement du siège social
Kansas City, Missouri
Page LinkedIn®
www.linkedin.com
40 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Les solutions d'analyse du comportement des utilisateurs et des entités (UEBA) de Fortinet, y compris FortiInsight et FortiSIEM, exploitent des algorithmes avancés d'apprentissage automatique pour sur

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 60% Marché intermédiaire
    • 20% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Fortinet User and Entity Behavior Analytics (UEBA) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.3
    Facilité d’utilisation
    Moyenne : 8.8
    8.3
    Analyse continue
    Moyenne : 8.9
    7.5
    Détection d’anomalies
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Fortinet
    Année de fondation
    2000
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,444 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    15,738 employés sur LinkedIn®
    Propriété
    NASDAQ: FTNT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Les solutions d'analyse du comportement des utilisateurs et des entités (UEBA) de Fortinet, y compris FortiInsight et FortiSIEM, exploitent des algorithmes avancés d'apprentissage automatique pour sur

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 60% Marché intermédiaire
  • 20% Petite entreprise
Fortinet User and Entity Behavior Analytics (UEBA) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.3
Facilité d’utilisation
Moyenne : 8.8
8.3
Analyse continue
Moyenne : 8.9
7.5
Détection d’anomalies
Moyenne : 8.9
Détails du vendeur
Vendeur
Fortinet
Année de fondation
2000
Emplacement du siège social
Sunnyvale, CA
Twitter
@Fortinet
151,444 abonnés Twitter
Page LinkedIn®
www.linkedin.com
15,738 employés sur LinkedIn®
Propriété
NASDAQ: FTNT
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Prisma SaaS examine directement les applications SaaS, offrant une visibilité complète sur les activités des utilisateurs et des données tandis que des contrôles granulaires maintiennent la politique

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    Segment de marché
    • 35% Marché intermédiaire
    • 35% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Prisma Saas Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    3
    Détection des menaces
    3
    Cybersécurité
    2
    Protection des données
    2
    Aperçus
    2
    Inconvénients
    Cher
    2
    Compatibilité limitée
    2
    Problèmes de tarification
    2
    Contrôle d'accès
    1
    Problèmes d'accès
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Prisma Saas Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.6
    Facilité d’utilisation
    Moyenne : 8.8
    8.3
    Analyse continue
    Moyenne : 8.9
    8.3
    Détection d’anomalies
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2005
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,223 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    18,396 employés sur LinkedIn®
    Propriété
    NYSE: PANW
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Prisma SaaS examine directement les applications SaaS, offrant une visibilité complète sur les activités des utilisateurs et des données tandis que des contrôles granulaires maintiennent la politique

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
Segment de marché
  • 35% Marché intermédiaire
  • 35% Petite entreprise
Prisma Saas Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
3
Détection des menaces
3
Cybersécurité
2
Protection des données
2
Aperçus
2
Inconvénients
Cher
2
Compatibilité limitée
2
Problèmes de tarification
2
Contrôle d'accès
1
Problèmes d'accès
1
Prisma Saas Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.6
Facilité d’utilisation
Moyenne : 8.8
8.3
Analyse continue
Moyenne : 8.9
8.3
Détection d’anomalies
Moyenne : 8.9
Détails du vendeur
Année de fondation
2005
Emplacement du siège social
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,223 abonnés Twitter
Page LinkedIn®
www.linkedin.com
18,396 employés sur LinkedIn®
Propriété
NYSE: PANW
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Splunk UBA offre une détection avancée des menaces internes en utilisant l'apprentissage automatique non supervisé, aidant les organisations à identifier des menaces inconnues et des comportements uti

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Entreprise
    • 40% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Splunk User Behavior Analytics Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Analyse du comportement des utilisateurs
    4
    Technologie de l'IA
    3
    Efficacité de détection
    3
    Intégrations
    3
    Apprentissage automatique
    3
    Inconvénients
    Complexité
    3
    Difficultés de configuration
    3
    Mise en œuvre complexe
    2
    Configuration complexe
    2
    Utilisation élevée des ressources
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Splunk User Behavior Analytics fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.5
    Facilité d’utilisation
    Moyenne : 8.8
    9.3
    Analyse continue
    Moyenne : 8.9
    9.7
    Détection d’anomalies
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cisco
    Année de fondation
    1984
    Emplacement du siège social
    San Jose, CA
    Twitter
    @Cisco
    721,900 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    95,148 employés sur LinkedIn®
    Propriété
    NASDAQ:CSCO
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Splunk UBA offre une détection avancée des menaces internes en utilisant l'apprentissage automatique non supervisé, aidant les organisations à identifier des menaces inconnues et des comportements uti

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Entreprise
  • 40% Marché intermédiaire
Splunk User Behavior Analytics Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Analyse du comportement des utilisateurs
4
Technologie de l'IA
3
Efficacité de détection
3
Intégrations
3
Apprentissage automatique
3
Inconvénients
Complexité
3
Difficultés de configuration
3
Mise en œuvre complexe
2
Configuration complexe
2
Utilisation élevée des ressources
2
Splunk User Behavior Analytics fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.5
Facilité d’utilisation
Moyenne : 8.8
9.3
Analyse continue
Moyenne : 8.9
9.7
Détection d’anomalies
Moyenne : 8.9
Détails du vendeur
Vendeur
Cisco
Année de fondation
1984
Emplacement du siège social
San Jose, CA
Twitter
@Cisco
721,900 abonnés Twitter
Page LinkedIn®
www.linkedin.com
95,148 employés sur LinkedIn®
Propriété
NASDAQ:CSCO
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Group-IB Fraud Protection est une solution qui combine l'empreinte digitale des appareils, l'intelligence contre la fraude et l'analyse comportementale. Elle protège déjà plus de 500 millions d'utilis

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Entreprise
    • 25% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Group-IB Fraud Protection fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    9.4
    Facilité d’utilisation
    Moyenne : 8.8
    10.0
    Analyse continue
    Moyenne : 8.9
    10.0
    Détection d’anomalies
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Group-IB
    Année de fondation
    2003
    Emplacement du siège social
    Singapore
    Twitter
    @GroupIB
    9,198 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    423 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Group-IB Fraud Protection est une solution qui combine l'empreinte digitale des appareils, l'intelligence contre la fraude et l'analyse comportementale. Elle protège déjà plus de 500 millions d'utilis

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Entreprise
  • 25% Marché intermédiaire
Group-IB Fraud Protection fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
9.4
Facilité d’utilisation
Moyenne : 8.8
10.0
Analyse continue
Moyenne : 8.9
10.0
Détection d’anomalies
Moyenne : 8.9
Détails du vendeur
Vendeur
Group-IB
Année de fondation
2003
Emplacement du siège social
Singapore
Twitter
@GroupIB
9,198 abonnés Twitter
Page LinkedIn®
www.linkedin.com
423 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Oort est une plateforme de détection et de réponse aux menaces d'identité pour la sécurité des entreprises. Oort permet aux professionnels de l'IAM, du SOC et du GRC de trouver des utilisateurs rapide

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Marché intermédiaire
    • 33% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Oort Identity Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    9.3
    Facilité d’utilisation
    Moyenne : 8.8
    8.3
    Analyse continue
    Moyenne : 8.9
    8.3
    Détection d’anomalies
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Oort
    Année de fondation
    2019
    Emplacement du siège social
    Boston, US
    Page LinkedIn®
    www.linkedin.com
    13 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Oort est une plateforme de détection et de réponse aux menaces d'identité pour la sécurité des entreprises. Oort permet aux professionnels de l'IAM, du SOC et du GRC de trouver des utilisateurs rapide

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Marché intermédiaire
  • 33% Entreprise
Oort Identity Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
9.3
Facilité d’utilisation
Moyenne : 8.8
8.3
Analyse continue
Moyenne : 8.9
8.3
Détection d’anomalies
Moyenne : 8.9
Détails du vendeur
Vendeur
Oort
Année de fondation
2019
Emplacement du siège social
Boston, US
Page LinkedIn®
www.linkedin.com
13 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Fondée en 2002, InterGuard développe un logiciel de surveillance des employés primé qui vous permet de suivre l'activité des employés sur leurs ordinateurs, téléphones et tablettes, même lorsqu'ils tr

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 71% Petite entreprise
    • 43% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • InterGuard Employee Monitoring Software fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    7.7
    Facilité d’utilisation
    Moyenne : 8.8
    9.2
    Analyse continue
    Moyenne : 8.9
    9.2
    Détection d’anomalies
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2002
    Emplacement du siège social
    Westport, US
    Twitter
    @InterGuard
    539 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    34 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Fondée en 2002, InterGuard développe un logiciel de surveillance des employés primé qui vous permet de suivre l'activité des employés sur leurs ordinateurs, téléphones et tablettes, même lorsqu'ils tr

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 71% Petite entreprise
  • 43% Marché intermédiaire
InterGuard Employee Monitoring Software fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
7.7
Facilité d’utilisation
Moyenne : 8.8
9.2
Analyse continue
Moyenne : 8.9
9.2
Détection d’anomalies
Moyenne : 8.9
Détails du vendeur
Année de fondation
2002
Emplacement du siège social
Westport, US
Twitter
@InterGuard
539 abonnés Twitter
Page LinkedIn®
www.linkedin.com
34 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Netwrix Threat Manager (anciennement StealthDEFEND) détecte et répond en temps réel aux cyberattaques avancées, fournissant une couche de sécurité supplémentaire autour de vos identités et données. En

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Marché intermédiaire
    • 25% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Netwrix Threat Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    6.3
    Facilité d’utilisation
    Moyenne : 8.8
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Netwrix
    Emplacement du siège social
    Irvine, CA
    Twitter
    @Netwrix
    2,926 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    708 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Netwrix Threat Manager (anciennement StealthDEFEND) détecte et répond en temps réel aux cyberattaques avancées, fournissant une couche de sécurité supplémentaire autour de vos identités et données. En

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Marché intermédiaire
  • 25% Entreprise
Netwrix Threat Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
6.3
Facilité d’utilisation
Moyenne : 8.8
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Netwrix
Emplacement du siège social
Irvine, CA
Twitter
@Netwrix
2,926 abonnés Twitter
Page LinkedIn®
www.linkedin.com
708 employés sur LinkedIn®
(9)4.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cyber Hawk détecte les changements critiques à l'intérieur des réseaux que vous gérez et qui créent des risques. Qu'ils soient causés par des hackers, des acteurs internes malveillants ou des erreurs

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 44% Marché intermédiaire
    • 33% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cyber Hawk Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    2
    Alertes
    1
    Sécurité du cloud
    1
    Support client
    1
    Analyse détaillée
    1
    Inconvénients
    Cher
    1
    Problèmes de réseau
    1
    Problèmes de tarification
    1
    Chargement lent
    1
    Performance lente
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cyber Hawk fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    9.0
    Facilité d’utilisation
    Moyenne : 8.8
    10.0
    Analyse continue
    Moyenne : 8.9
    10.0
    Détection d’anomalies
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Kaseya
    Année de fondation
    2000
    Emplacement du siège social
    Miami, FL
    Twitter
    @KaseyaCorp
    17,498 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    5,388 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cyber Hawk détecte les changements critiques à l'intérieur des réseaux que vous gérez et qui créent des risques. Qu'ils soient causés par des hackers, des acteurs internes malveillants ou des erreurs

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 44% Marché intermédiaire
  • 33% Entreprise
Cyber Hawk Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
2
Alertes
1
Sécurité du cloud
1
Support client
1
Analyse détaillée
1
Inconvénients
Cher
1
Problèmes de réseau
1
Problèmes de tarification
1
Chargement lent
1
Performance lente
1
Cyber Hawk fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
9.0
Facilité d’utilisation
Moyenne : 8.8
10.0
Analyse continue
Moyenne : 8.9
10.0
Détection d’anomalies
Moyenne : 8.9
Détails du vendeur
Vendeur
Kaseya
Année de fondation
2000
Emplacement du siège social
Miami, FL
Twitter
@KaseyaCorp
17,498 abonnés Twitter
Page LinkedIn®
www.linkedin.com
5,388 employés sur LinkedIn®