Introducing G2.ai, the future of software buying.Try now

Meilleures solutions logicielles de gestion des informations et des événements de sécurité (SIEM)

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Le logiciel de gestion des informations et des événements de sécurité (SIEM) combine une variété de composants logiciels de sécurité en une seule plateforme. Les entreprises utilisent des solutions SIEM pour centraliser les opérations de sécurité en un seul endroit. Les équipes des opérations informatiques et de sécurité peuvent accéder aux mêmes informations et alertes pour une communication et une planification plus efficaces. Ces produits offrent des capacités pour identifier et alerter les équipes des opérations informatiques des anomalies détectées dans leurs systèmes. Les anomalies peuvent être de nouveaux logiciels malveillants, un accès non approuvé ou des vulnérabilités nouvellement découvertes. Les outils SIEM fournissent une analyse en direct de la fonctionnalité et de la sécurité, stockant des journaux et des enregistrements pour des rapports rétrospectifs. Ils disposent également de produits pour la gestion des identités et des accès afin de garantir que seules les parties approuvées ont accès aux systèmes sensibles. Les outils d'analyse médico-légale aident les équipes à naviguer dans les journaux historiques, à identifier les tendances et à mieux fortifier leurs réseaux.

Les systèmes SIEM peuvent être confondus avec les logiciels de réponse aux incidents, mais les produits SIEM offrent un champ d'application plus large des fonctionnalités de gestion de la sécurité et de l'informatique. La plupart n'ont également pas la capacité d'automatiser les pratiques de remédiation de sécurité.

Pour être inclus dans la catégorie SIEM, un produit doit :

Agréger et stocker les données de sécurité informatique Aider à l'approvisionnement et à la gouvernance des utilisateurs Identifier les vulnérabilités dans les systèmes et les points d'extrémité Surveiller les anomalies au sein d'un système informatique
Afficher plus
Afficher moins

Logiciel de gestion des informations et des événements de sécurité (SIEM) en vedette en un coup d'œil

Plan gratuit disponible :
EventSentry
Sponsorisé
Meilleur performeur :
Le plus facile à utiliser :
Afficher moinsAfficher plus
Meilleur performeur :
Le plus facile à utiliser :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Bientôt disponible
Get Trending Gestion des informations et des événements de sécurité (SIEM) Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Exemple de newsletter des produits tendance
Aucun filtre appliqué
108 annonces dans Gestion des informations et des événements de sécurité (SIEM) disponibles
(289)4.4 sur 5
Voir les meilleurs Services de Conseil pour Microsoft Sentinel
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Microsoft Sentinel vous permet de voir et d'arrêter les menaces avant qu'elles ne causent des dommages, avec un SIEM réinventé pour un monde moderne. Microsoft Sentinel est votre vue d'ensemble à trav

    Utilisateurs
    • Ingénieur Logiciel Senior
    • Analyste en cybersécurité
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 42% Entreprise
    • 31% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Microsoft Sentinel Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Intégrations faciles
    5
    Facilité d'utilisation
    4
    Caractéristiques
    4
    Intégrations
    4
    Support d'intégration
    4
    Inconvénients
    Cher
    5
    Complexité
    4
    Alertes inefficaces
    2
    Problèmes d'intégration
    2
    Limitations
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Microsoft Sentinel fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    Surveillance de l’activité
    Moyenne : 9.0
    8.4
    Examen des données
    Moyenne : 8.5
    8.5
    Facilité d’utilisation
    Moyenne : 8.6
    8.8
    Gestion des journaux
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    13,090,087 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    220,934 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Microsoft Sentinel vous permet de voir et d'arrêter les menaces avant qu'elles ne causent des dommages, avec un SIEM réinventé pour un monde moderne. Microsoft Sentinel est votre vue d'ensemble à trav

Utilisateurs
  • Ingénieur Logiciel Senior
  • Analyste en cybersécurité
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 42% Entreprise
  • 31% Marché intermédiaire
Microsoft Sentinel Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Intégrations faciles
5
Facilité d'utilisation
4
Caractéristiques
4
Intégrations
4
Support d'intégration
4
Inconvénients
Cher
5
Complexité
4
Alertes inefficaces
2
Problèmes d'intégration
2
Limitations
2
Microsoft Sentinel fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
Surveillance de l’activité
Moyenne : 9.0
8.4
Examen des données
Moyenne : 8.5
8.5
Facilité d’utilisation
Moyenne : 8.6
8.8
Gestion des journaux
Moyenne : 9.0
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
13,090,087 abonnés Twitter
Page LinkedIn®
www.linkedin.com
220,934 employés sur LinkedIn®
Propriété
MSFT
(339)4.7 sur 5
Optimisé pour une réponse rapide
2nd Le plus facile à utiliser dans le logiciel Gestion des informations et des événements de sécurité (SIEM)
Voir les meilleurs Services de Conseil pour CrowdStrike Falcon Endpoint Protection Platform
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Les organisations d'aujourd'hui font face à un défi sérieux : gérer de nombreux fournisseurs et outils de sécurité tout en affrontant un paysage de menaces en constante évolution. Les adversaires soph

    Utilisateurs
    • Analyste de sécurité
    • Analyste en cybersécurité
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 49% Entreprise
    • 40% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • CrowdStrike Falcon Endpoint Protection Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Caractéristiques
    73
    Sécurité
    60
    Détection des menaces
    59
    Facilité d'utilisation
    57
    Détection
    50
    Inconvénients
    Cher
    26
    Complexité
    22
    Courbe d'apprentissage
    18
    Fonctionnalités limitées
    16
    Fonctionnalités manquantes
    15
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CrowdStrike Falcon Endpoint Protection Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    Surveillance de l’activité
    Moyenne : 9.0
    9.2
    Examen des données
    Moyenne : 8.5
    9.1
    Facilité d’utilisation
    Moyenne : 8.6
    8.9
    Gestion des journaux
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2011
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,781 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    10,831 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Les organisations d'aujourd'hui font face à un défi sérieux : gérer de nombreux fournisseurs et outils de sécurité tout en affrontant un paysage de menaces en constante évolution. Les adversaires soph

Utilisateurs
  • Analyste de sécurité
  • Analyste en cybersécurité
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 49% Entreprise
  • 40% Marché intermédiaire
CrowdStrike Falcon Endpoint Protection Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Caractéristiques
73
Sécurité
60
Détection des menaces
59
Facilité d'utilisation
57
Détection
50
Inconvénients
Cher
26
Complexité
22
Courbe d'apprentissage
18
Fonctionnalités limitées
16
Fonctionnalités manquantes
15
CrowdStrike Falcon Endpoint Protection Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
Surveillance de l’activité
Moyenne : 9.0
9.2
Examen des données
Moyenne : 8.5
9.1
Facilité d’utilisation
Moyenne : 8.6
8.9
Gestion des journaux
Moyenne : 9.0
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2011
Emplacement du siège social
Sunnyvale, CA
Twitter
@CrowdStrike
108,781 abonnés Twitter
Page LinkedIn®
www.linkedin.com
10,831 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(473)4.3 sur 5
Voir les meilleurs Services de Conseil pour Palo Alto Cortex XSIAM
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Description du produit : Cortex XSIAM de Palo Alto Networks est une plateforme de sécurité opérationnelle pilotée par l'IA, conçue pour transformer les Centres d'Opérations de Sécurité traditionnels

    Utilisateurs
    • Analyste en cybersécurité
    • Analyste SOC
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 50% Entreprise
    • 29% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Palo Alto Cortex XSIAM Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    49
    Détection des menaces
    37
    Intégrations
    28
    Cybersécurité
    26
    Caractéristiques
    26
    Inconvénients
    Cher
    27
    Apprentissage difficile
    17
    Problèmes d'intégration
    15
    Complexité
    13
    Amélioration de l'UX
    12
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Palo Alto Cortex XSIAM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    Surveillance de l’activité
    Moyenne : 9.0
    8.3
    Examen des données
    Moyenne : 8.5
    8.3
    Facilité d’utilisation
    Moyenne : 8.6
    8.8
    Gestion des journaux
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2005
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,295 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    18,396 employés sur LinkedIn®
    Propriété
    NYSE: PANW
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Description du produit : Cortex XSIAM de Palo Alto Networks est une plateforme de sécurité opérationnelle pilotée par l'IA, conçue pour transformer les Centres d'Opérations de Sécurité traditionnels

Utilisateurs
  • Analyste en cybersécurité
  • Analyste SOC
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 50% Entreprise
  • 29% Marché intermédiaire
Palo Alto Cortex XSIAM Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
49
Détection des menaces
37
Intégrations
28
Cybersécurité
26
Caractéristiques
26
Inconvénients
Cher
27
Apprentissage difficile
17
Problèmes d'intégration
15
Complexité
13
Amélioration de l'UX
12
Palo Alto Cortex XSIAM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
Surveillance de l’activité
Moyenne : 9.0
8.3
Examen des données
Moyenne : 8.5
8.3
Facilité d’utilisation
Moyenne : 8.6
8.8
Gestion des journaux
Moyenne : 9.0
Détails du vendeur
Année de fondation
2005
Emplacement du siège social
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,295 abonnés Twitter
Page LinkedIn®
www.linkedin.com
18,396 employés sur LinkedIn®
Propriété
NYSE: PANW
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Check Point Infinity est la seule architecture de cybersécurité entièrement consolidée qui offre une protection sans précédent contre les méga-attaques cybernétiques de la génération V ainsi que contr

    Utilisateurs
    • Ingénieur Réseau & Sécurité
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 39% Marché intermédiaire
    • 31% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Check Point Infinity Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Gestion centralisée
    12
    Sécurité
    11
    Gestion facile
    10
    Caractéristiques
    9
    Facilité d'utilisation
    8
    Inconvénients
    Courbe d'apprentissage
    10
    Complexité
    6
    Retards
    4
    Configuration difficile
    4
    Cher
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Check Point Infinity Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    8.8
    Facilité d’utilisation
    Moyenne : 8.6
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,962 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,323 employés sur LinkedIn®
    Propriété
    NASDAQ:CHKP
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Check Point Infinity est la seule architecture de cybersécurité entièrement consolidée qui offre une protection sans précédent contre les méga-attaques cybernétiques de la génération V ainsi que contr

Utilisateurs
  • Ingénieur Réseau & Sécurité
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 39% Marché intermédiaire
  • 31% Petite entreprise
Check Point Infinity Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Gestion centralisée
12
Sécurité
11
Gestion facile
10
Caractéristiques
9
Facilité d'utilisation
8
Inconvénients
Courbe d'apprentissage
10
Complexité
6
Retards
4
Configuration difficile
4
Cher
4
Check Point Infinity Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
8.8
Facilité d’utilisation
Moyenne : 8.6
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
70,962 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,323 employés sur LinkedIn®
Propriété
NASDAQ:CHKP
(225)4.3 sur 5
14th Le plus facile à utiliser dans le logiciel Gestion des informations et des événements de sécurité (SIEM)
Voir les meilleurs Services de Conseil pour Splunk Enterprise Security
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Splunk Enterprise Security (ES) est une solution de gestion des informations et des événements de sécurité (SIEM) moderne et axée sur les données qui fournit des informations basées sur les données po

    Utilisateurs
    • Ingénieur logiciel
    • Ingénieur Logiciel Senior
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 60% Entreprise
    • 31% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Splunk Enterprise Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Intégrations faciles
    5
    Alerter
    3
    Facilité d'utilisation
    3
    Facilité de mise en œuvre
    3
    Support client
    2
    Inconvénients
    Cher
    3
    Apprentissage difficile
    2
    Problèmes d'intégration
    1
    Courbe d'apprentissage
    1
    Fonctionnalités limitées
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Splunk Enterprise Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    Surveillance de l’activité
    Moyenne : 9.0
    8.5
    Examen des données
    Moyenne : 8.5
    8.1
    Facilité d’utilisation
    Moyenne : 8.6
    9.4
    Gestion des journaux
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cisco
    Année de fondation
    1984
    Emplacement du siège social
    San Jose, CA
    Twitter
    @Cisco
    721,851 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    95,148 employés sur LinkedIn®
    Propriété
    NASDAQ:CSCO
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Splunk Enterprise Security (ES) est une solution de gestion des informations et des événements de sécurité (SIEM) moderne et axée sur les données qui fournit des informations basées sur les données po

Utilisateurs
  • Ingénieur logiciel
  • Ingénieur Logiciel Senior
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 60% Entreprise
  • 31% Marché intermédiaire
Splunk Enterprise Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Intégrations faciles
5
Alerter
3
Facilité d'utilisation
3
Facilité de mise en œuvre
3
Support client
2
Inconvénients
Cher
3
Apprentissage difficile
2
Problèmes d'intégration
1
Courbe d'apprentissage
1
Fonctionnalités limitées
1
Splunk Enterprise Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
Surveillance de l’activité
Moyenne : 9.0
8.5
Examen des données
Moyenne : 8.5
8.1
Facilité d’utilisation
Moyenne : 8.6
9.4
Gestion des journaux
Moyenne : 9.0
Détails du vendeur
Vendeur
Cisco
Année de fondation
1984
Emplacement du siège social
San Jose, CA
Twitter
@Cisco
721,851 abonnés Twitter
Page LinkedIn®
www.linkedin.com
95,148 employés sur LinkedIn®
Propriété
NASDAQ:CSCO
(223)4.6 sur 5
1st Le plus facile à utiliser dans le logiciel Gestion des informations et des événements de sécurité (SIEM)
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Avec plus de 50 000 installations clients à travers les cinq continents, Pandora FMS est une solution de surveillance prête à l'emploi. Pandora FMS vous offre l'agilité nécessaire pour identifier et

    Utilisateurs
    • Analyste de données
    Industries
    • Technologie de l'information et services
    • Télécommunications
    Segment de marché
    • 51% Marché intermédiaire
    • 37% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Pandora FMS Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Surveillance
    140
    Facilité d'utilisation
    116
    Surveillance en temps réel
    97
    Flexibilité
    64
    Surveillance du réseau
    62
    Inconvénients
    Courbe d'apprentissage
    45
    Configuration complexe
    32
    Difficulté d'apprentissage
    30
    Apprentissage difficile
    28
    Configuration complexe
    27
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Pandora FMS fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Surveillance de l’activité
    Moyenne : 9.0
    8.3
    Examen des données
    Moyenne : 8.5
    9.1
    Facilité d’utilisation
    Moyenne : 8.6
    10.0
    Gestion des journaux
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2004
    Emplacement du siège social
    Madrid, Spain
    Twitter
    @pandorafms
    5,522 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    47 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Avec plus de 50 000 installations clients à travers les cinq continents, Pandora FMS est une solution de surveillance prête à l'emploi. Pandora FMS vous offre l'agilité nécessaire pour identifier et

Utilisateurs
  • Analyste de données
Industries
  • Technologie de l'information et services
  • Télécommunications
Segment de marché
  • 51% Marché intermédiaire
  • 37% Petite entreprise
Pandora FMS Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Surveillance
140
Facilité d'utilisation
116
Surveillance en temps réel
97
Flexibilité
64
Surveillance du réseau
62
Inconvénients
Courbe d'apprentissage
45
Configuration complexe
32
Difficulté d'apprentissage
30
Apprentissage difficile
28
Configuration complexe
27
Pandora FMS fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Surveillance de l’activité
Moyenne : 9.0
8.3
Examen des données
Moyenne : 8.5
9.1
Facilité d’utilisation
Moyenne : 8.6
10.0
Gestion des journaux
Moyenne : 9.0
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2004
Emplacement du siège social
Madrid, Spain
Twitter
@pandorafms
5,522 abonnés Twitter
Page LinkedIn®
www.linkedin.com
47 employés sur LinkedIn®
(40)4.7 sur 5
3rd Le plus facile à utiliser dans le logiciel Gestion des informations et des événements de sécurité (SIEM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Panther est une plateforme SOC IA complète qui combine SIEM, data lake et workflows agentiques pour automatiser la détection et la réponse à l'échelle de l'entreprise. Fiable pour Zapier, HubSpot, Asa

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 57% Marché intermédiaire
    • 23% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Panther Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    11
    Facilité d'utilisation
    8
    Efficacité de détection
    7
    Caractéristiques
    7
    Amélioration du produit
    7
    Inconvénients
    Configuration complexe
    3
    Problèmes de tableau de bord
    3
    Accès limité
    3
    Gestion des alertes
    2
    Immaturité
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Panther fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    Surveillance de l’activité
    Moyenne : 9.0
    9.5
    Examen des données
    Moyenne : 8.5
    8.8
    Facilité d’utilisation
    Moyenne : 8.6
    9.7
    Gestion des journaux
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2018
    Emplacement du siège social
    San Francisco, CA
    Twitter
    @runpanther
    4,464 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    267 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Panther est une plateforme SOC IA complète qui combine SIEM, data lake et workflows agentiques pour automatiser la détection et la réponse à l'échelle de l'entreprise. Fiable pour Zapier, HubSpot, Asa

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 57% Marché intermédiaire
  • 23% Entreprise
Panther Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
11
Facilité d'utilisation
8
Efficacité de détection
7
Caractéristiques
7
Amélioration du produit
7
Inconvénients
Configuration complexe
3
Problèmes de tableau de bord
3
Accès limité
3
Gestion des alertes
2
Immaturité
2
Panther fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
Surveillance de l’activité
Moyenne : 9.0
9.5
Examen des données
Moyenne : 8.5
8.8
Facilité d’utilisation
Moyenne : 8.6
9.7
Gestion des journaux
Moyenne : 9.0
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2018
Emplacement du siège social
San Francisco, CA
Twitter
@runpanther
4,464 abonnés Twitter
Page LinkedIn®
www.linkedin.com
267 employés sur LinkedIn®
(246)4.7 sur 5
Optimisé pour une réponse rapide
9th Le plus facile à utiliser dans le logiciel Gestion des informations et des événements de sécurité (SIEM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cynet est la plateforme de cybersécurité gérée tout-en-un ultime qui offre une protection robuste et complète pour les petites et moyennes entreprises (PME) tout en maximisant l'efficacité opérationne

    Utilisateurs
    • Analyste SOC
    • Ingénieur Technique
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 58% Marché intermédiaire
    • 30% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cynet - All-in-One Cybersecurity Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    67
    Caractéristiques
    53
    Sécurité
    50
    Détection des menaces
    50
    Cybersécurité
    38
    Inconvénients
    Amélioration de l'UX
    17
    Fonctionnalités limitées
    16
    Fonctionnalités manquantes
    16
    Performance lente
    15
    Mauvaise communication
    13
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cynet - All-in-One Cybersecurity Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    Surveillance de l’activité
    Moyenne : 9.0
    8.6
    Examen des données
    Moyenne : 8.5
    9.1
    Facilité d’utilisation
    Moyenne : 8.6
    8.5
    Gestion des journaux
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cynet
    Site Web de l'entreprise
    Année de fondation
    2014
    Emplacement du siège social
    Boston, MA
    Twitter
    @Cynet360
    1,120 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    317 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cynet est la plateforme de cybersécurité gérée tout-en-un ultime qui offre une protection robuste et complète pour les petites et moyennes entreprises (PME) tout en maximisant l'efficacité opérationne

Utilisateurs
  • Analyste SOC
  • Ingénieur Technique
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 58% Marché intermédiaire
  • 30% Petite entreprise
Cynet - All-in-One Cybersecurity Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
67
Caractéristiques
53
Sécurité
50
Détection des menaces
50
Cybersécurité
38
Inconvénients
Amélioration de l'UX
17
Fonctionnalités limitées
16
Fonctionnalités manquantes
16
Performance lente
15
Mauvaise communication
13
Cynet - All-in-One Cybersecurity Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
Surveillance de l’activité
Moyenne : 9.0
8.6
Examen des données
Moyenne : 8.5
9.1
Facilité d’utilisation
Moyenne : 8.6
8.5
Gestion des journaux
Moyenne : 9.0
Détails du vendeur
Vendeur
Cynet
Site Web de l'entreprise
Année de fondation
2014
Emplacement du siège social
Boston, MA
Twitter
@Cynet360
1,120 abonnés Twitter
Page LinkedIn®
www.linkedin.com
317 employés sur LinkedIn®
(372)4.4 sur 5
Optimisé pour une réponse rapide
12th Le plus facile à utiliser dans le logiciel Gestion des informations et des événements de sécurité (SIEM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Sumo Logic, Inc. unifie et analyse les données d'entreprise, les traduisant en informations exploitables grâce à une plateforme d'analyse de journaux native du cloud alimentée par l'IA. Cette source u

    Utilisateurs
    • Ingénieur logiciel
    • Ingénieur Logiciel Senior
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 49% Marché intermédiaire
    • 38% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Sumo Logic Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    53
    Gestion des journaux
    37
    Caractéristiques
    31
    Intégrations faciles
    30
    Surveillance en temps réel
    30
    Inconvénients
    Apprentissage difficile
    18
    Courbe d'apprentissage
    16
    Cher
    15
    Difficulté d'apprentissage
    15
    Performance lente
    15
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Sumo Logic fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Surveillance de l’activité
    Moyenne : 9.0
    8.9
    Examen des données
    Moyenne : 8.5
    8.2
    Facilité d’utilisation
    Moyenne : 8.6
    9.3
    Gestion des journaux
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Sumo Logic
    Site Web de l'entreprise
    Année de fondation
    2010
    Emplacement du siège social
    Redwood City, CA
    Twitter
    @SumoLogic
    6,549 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    813 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Sumo Logic, Inc. unifie et analyse les données d'entreprise, les traduisant en informations exploitables grâce à une plateforme d'analyse de journaux native du cloud alimentée par l'IA. Cette source u

Utilisateurs
  • Ingénieur logiciel
  • Ingénieur Logiciel Senior
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 49% Marché intermédiaire
  • 38% Entreprise
Sumo Logic Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
53
Gestion des journaux
37
Caractéristiques
31
Intégrations faciles
30
Surveillance en temps réel
30
Inconvénients
Apprentissage difficile
18
Courbe d'apprentissage
16
Cher
15
Difficulté d'apprentissage
15
Performance lente
15
Sumo Logic fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Surveillance de l’activité
Moyenne : 9.0
8.9
Examen des données
Moyenne : 8.5
8.2
Facilité d’utilisation
Moyenne : 8.6
9.3
Gestion des journaux
Moyenne : 9.0
Détails du vendeur
Vendeur
Sumo Logic
Site Web de l'entreprise
Année de fondation
2010
Emplacement du siège social
Redwood City, CA
Twitter
@SumoLogic
6,549 abonnés Twitter
Page LinkedIn®
www.linkedin.com
813 employés sur LinkedIn®
(685)4.4 sur 5
Optimisé pour une réponse rapide
10th Le plus facile à utiliser dans le logiciel Gestion des informations et des événements de sécurité (SIEM)
Voir les meilleurs Services de Conseil pour Datadog
Enregistrer dans Mes Listes
Prix de lancement :$0 Per host, per month
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Datadog est la plateforme de surveillance, de sécurité et d'analytique pour les développeurs, les équipes des opérations informatiques, les ingénieurs en sécurité et les utilisateurs professionnels à

    Utilisateurs
    • Ingénieur logiciel
    • Ingénieur DevOps
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 47% Marché intermédiaire
    • 34% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Datadog Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    161
    Surveillance
    142
    Surveillance en temps réel
    124
    Caractéristiques
    96
    Intégrations
    91
    Inconvénients
    Cher
    99
    Problèmes de tarification
    78
    Courbe d'apprentissage
    74
    Coût
    69
    Difficulté d'apprentissage
    57
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Datadog fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    Surveillance de l’activité
    Moyenne : 9.0
    8.6
    Examen des données
    Moyenne : 8.5
    8.2
    Facilité d’utilisation
    Moyenne : 8.6
    9.4
    Gestion des journaux
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Datadog
    Site Web de l'entreprise
    Année de fondation
    2010
    Emplacement du siège social
    New York
    Twitter
    @datadoghq
    50,557 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    10,373 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Datadog est la plateforme de surveillance, de sécurité et d'analytique pour les développeurs, les équipes des opérations informatiques, les ingénieurs en sécurité et les utilisateurs professionnels à

Utilisateurs
  • Ingénieur logiciel
  • Ingénieur DevOps
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 47% Marché intermédiaire
  • 34% Entreprise
Datadog Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
161
Surveillance
142
Surveillance en temps réel
124
Caractéristiques
96
Intégrations
91
Inconvénients
Cher
99
Problèmes de tarification
78
Courbe d'apprentissage
74
Coût
69
Difficulté d'apprentissage
57
Datadog fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
Surveillance de l’activité
Moyenne : 9.0
8.6
Examen des données
Moyenne : 8.5
8.2
Facilité d’utilisation
Moyenne : 8.6
9.4
Gestion des journaux
Moyenne : 9.0
Détails du vendeur
Vendeur
Datadog
Site Web de l'entreprise
Année de fondation
2010
Emplacement du siège social
New York
Twitter
@datadoghq
50,557 abonnés Twitter
Page LinkedIn®
www.linkedin.com
10,373 employés sur LinkedIn®
(422)4.3 sur 5
Voir les meilleurs Services de Conseil pour Splunk Enterprise
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Découvrez ce qui se passe dans votre entreprise et prenez des mesures significatives rapidement avec Splunk Enterprise. Automatisez la collecte, l'indexation et l'alerte des données machine essentiell

    Utilisateurs
    • Ingénieur logiciel
    • Ingénieur Logiciel Senior
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 65% Entreprise
    • 27% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Splunk Enterprise Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    10
    Gestion des journaux
    7
    Analyse des données
    6
    Tableaux de bord
    4
    Visualisation des données
    4
    Inconvénients
    Cher
    7
    Courbe d'apprentissage
    6
    Problèmes de licence
    4
    Problèmes de tarification
    4
    Performance lente
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Splunk Enterprise fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Surveillance de l’activité
    Moyenne : 9.0
    8.3
    Examen des données
    Moyenne : 8.5
    8.1
    Facilité d’utilisation
    Moyenne : 8.6
    9.2
    Gestion des journaux
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cisco
    Année de fondation
    1984
    Emplacement du siège social
    San Jose, CA
    Twitter
    @Cisco
    721,851 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    95,148 employés sur LinkedIn®
    Propriété
    NASDAQ:CSCO
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Découvrez ce qui se passe dans votre entreprise et prenez des mesures significatives rapidement avec Splunk Enterprise. Automatisez la collecte, l'indexation et l'alerte des données machine essentiell

Utilisateurs
  • Ingénieur logiciel
  • Ingénieur Logiciel Senior
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 65% Entreprise
  • 27% Marché intermédiaire
Splunk Enterprise Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
10
Gestion des journaux
7
Analyse des données
6
Tableaux de bord
4
Visualisation des données
4
Inconvénients
Cher
7
Courbe d'apprentissage
6
Problèmes de licence
4
Problèmes de tarification
4
Performance lente
4
Splunk Enterprise fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Surveillance de l’activité
Moyenne : 9.0
8.3
Examen des données
Moyenne : 8.5
8.1
Facilité d’utilisation
Moyenne : 8.6
9.2
Gestion des journaux
Moyenne : 9.0
Détails du vendeur
Vendeur
Cisco
Année de fondation
1984
Emplacement du siège social
San Jose, CA
Twitter
@Cisco
721,851 abonnés Twitter
Page LinkedIn®
www.linkedin.com
95,148 employés sur LinkedIn®
Propriété
NASDAQ:CSCO
(340)4.6 sur 5
Optimisé pour une réponse rapide
Enregistrer dans Mes Listes
Prix de lancement :$1.50
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Coralogix est une plateforme d'observabilité complète qui fournit des informations infinies pour les journaux, les métriques, le traçage et les données de sécurité quand et où vous en avez besoin. La

    Utilisateurs
    • Ingénieur logiciel
    • Ingénieur DevOps
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 53% Marché intermédiaire
    • 33% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Coralogix Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    91
    Gestion des journaux
    77
    Support client
    74
    Interface utilisateur
    63
    Caractéristiques
    60
    Inconvénients
    Fonctionnalités manquantes
    35
    Courbe d'apprentissage
    29
    Apprentissage difficile
    28
    Difficulté d'apprentissage
    25
    Mauvaise interface utilisateur
    25
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Coralogix fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    Surveillance de l’activité
    Moyenne : 9.0
    8.7
    Examen des données
    Moyenne : 8.5
    8.8
    Facilité d’utilisation
    Moyenne : 8.6
    9.0
    Gestion des journaux
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Coralogix
    Site Web de l'entreprise
    Année de fondation
    2014
    Emplacement du siège social
    San Francisco, CA
    Twitter
    @Coralogix
    4,076 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    549 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Coralogix est une plateforme d'observabilité complète qui fournit des informations infinies pour les journaux, les métriques, le traçage et les données de sécurité quand et où vous en avez besoin. La

Utilisateurs
  • Ingénieur logiciel
  • Ingénieur DevOps
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 53% Marché intermédiaire
  • 33% Entreprise
Coralogix Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
91
Gestion des journaux
77
Support client
74
Interface utilisateur
63
Caractéristiques
60
Inconvénients
Fonctionnalités manquantes
35
Courbe d'apprentissage
29
Apprentissage difficile
28
Difficulté d'apprentissage
25
Mauvaise interface utilisateur
25
Coralogix fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
Surveillance de l’activité
Moyenne : 9.0
8.7
Examen des données
Moyenne : 8.5
8.8
Facilité d’utilisation
Moyenne : 8.6
9.0
Gestion des journaux
Moyenne : 9.0
Détails du vendeur
Vendeur
Coralogix
Site Web de l'entreprise
Année de fondation
2014
Emplacement du siège social
San Francisco, CA
Twitter
@Coralogix
4,076 abonnés Twitter
Page LinkedIn®
www.linkedin.com
549 employés sur LinkedIn®
(45)4.7 sur 5
15th Le plus facile à utiliser dans le logiciel Gestion des informations et des événements de sécurité (SIEM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Todyl permet aux entreprises de toute taille de bénéficier d'un programme de sécurité complet et de bout en bout. La plateforme de sécurité Todyl regroupe SASE, SIEM, Sécurité des Endpoints, GRC, MXDR

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 89% Petite entreprise
    • 11% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Todyl Security Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    28
    Support client
    24
    Caractéristiques
    20
    Sécurité
    17
    Cybersécurité
    15
    Inconvénients
    Problèmes techniques
    7
    Problèmes d'intégration
    6
    Fonctionnalités limitées
    6
    Initiation difficile
    5
    Apprentissage difficile
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Todyl Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    Surveillance de l’activité
    Moyenne : 9.0
    8.7
    Examen des données
    Moyenne : 8.5
    8.5
    Facilité d’utilisation
    Moyenne : 8.6
    9.2
    Gestion des journaux
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Todyl
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    Denver, CO
    Page LinkedIn®
    www.linkedin.com
    125 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Todyl permet aux entreprises de toute taille de bénéficier d'un programme de sécurité complet et de bout en bout. La plateforme de sécurité Todyl regroupe SASE, SIEM, Sécurité des Endpoints, GRC, MXDR

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 89% Petite entreprise
  • 11% Marché intermédiaire
Todyl Security Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
28
Support client
24
Caractéristiques
20
Sécurité
17
Cybersécurité
15
Inconvénients
Problèmes techniques
7
Problèmes d'intégration
6
Fonctionnalités limitées
6
Initiation difficile
5
Apprentissage difficile
5
Todyl Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
Surveillance de l’activité
Moyenne : 9.0
8.7
Examen des données
Moyenne : 8.5
8.5
Facilité d’utilisation
Moyenne : 8.6
9.2
Gestion des journaux
Moyenne : 9.0
Détails du vendeur
Vendeur
Todyl
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
Denver, CO
Page LinkedIn®
www.linkedin.com
125 employés sur LinkedIn®
(119)4.6 sur 5
Optimisé pour une réponse rapide
7th Le plus facile à utiliser dans le logiciel Gestion des informations et des événements de sécurité (SIEM)
Voir les meilleurs Services de Conseil pour Blumira Automated Detection & Response
Enregistrer dans Mes Listes
Prix de lancement :$12.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Blumira est la plateforme d'opérations de sécurité conçue pour les équipes en croissance et les partenaires les soutenant, intégrant une visibilité complète, des outils et des conseils d'experts pour

    Utilisateurs
    • Responsable informatique
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 51% Marché intermédiaire
    • 38% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Blumira Automated Detection & Response Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    30
    Configurer la facilité
    21
    Gestion des alertes
    19
    Support client
    19
    Alerter
    18
    Inconvénients
    Personnalisation limitée
    10
    Système d'alerte
    6
    Cher
    6
    Détection défectueuse
    6
    Alertes inefficaces
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Blumira Automated Detection & Response fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    Surveillance de l’activité
    Moyenne : 9.0
    8.4
    Examen des données
    Moyenne : 8.5
    9.0
    Facilité d’utilisation
    Moyenne : 8.6
    8.7
    Gestion des journaux
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Blumira
    Site Web de l'entreprise
    Année de fondation
    2018
    Emplacement du siège social
    Ann Arbor, Michigan
    Twitter
    @blumira
    1 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    63 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Blumira est la plateforme d'opérations de sécurité conçue pour les équipes en croissance et les partenaires les soutenant, intégrant une visibilité complète, des outils et des conseils d'experts pour

Utilisateurs
  • Responsable informatique
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 51% Marché intermédiaire
  • 38% Petite entreprise
Blumira Automated Detection & Response Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
30
Configurer la facilité
21
Gestion des alertes
19
Support client
19
Alerter
18
Inconvénients
Personnalisation limitée
10
Système d'alerte
6
Cher
6
Détection défectueuse
6
Alertes inefficaces
5
Blumira Automated Detection & Response fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
Surveillance de l’activité
Moyenne : 9.0
8.4
Examen des données
Moyenne : 8.5
9.0
Facilité d’utilisation
Moyenne : 8.6
8.7
Gestion des journaux
Moyenne : 9.0
Détails du vendeur
Vendeur
Blumira
Site Web de l'entreprise
Année de fondation
2018
Emplacement du siège social
Ann Arbor, Michigan
Twitter
@blumira
1 abonnés Twitter
Page LinkedIn®
www.linkedin.com
63 employés sur LinkedIn®
(40)4.3 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La complexité de la gestion des opérations réseau et de sécurité entraîne une augmentation des violations dans le monde entier. La découverte, l'isolement et la remédiation de ces incidents se mesuren

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 48% Marché intermédiaire
    • 30% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • FortiSIEM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    Surveillance de l’activité
    Moyenne : 9.0
    7.9
    Examen des données
    Moyenne : 8.5
    8.6
    Facilité d’utilisation
    Moyenne : 8.6
    8.7
    Gestion des journaux
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Fortinet
    Année de fondation
    2000
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,439 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    15,738 employés sur LinkedIn®
    Propriété
    NASDAQ: FTNT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La complexité de la gestion des opérations réseau et de sécurité entraîne une augmentation des violations dans le monde entier. La découverte, l'isolement et la remédiation de ces incidents se mesuren

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 48% Marché intermédiaire
  • 30% Entreprise
FortiSIEM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
Surveillance de l’activité
Moyenne : 9.0
7.9
Examen des données
Moyenne : 8.5
8.6
Facilité d’utilisation
Moyenne : 8.6
8.7
Gestion des journaux
Moyenne : 9.0
Détails du vendeur
Vendeur
Fortinet
Année de fondation
2000
Emplacement du siège social
Sunnyvale, CA
Twitter
@Fortinet
151,439 abonnés Twitter
Page LinkedIn®
www.linkedin.com
15,738 employés sur LinkedIn®
Propriété
NASDAQ: FTNT

En savoir plus sur Logiciel de gestion des informations et des événements de sécurité (SIEM)

Qu'est-ce que le logiciel de gestion des informations et des événements de sécurité (SIEM) ?

La gestion des informations et des événements de sécurité (SIEM) est un système centralisé de détection des menaces qui agrège les alertes de sécurité provenant de plusieurs sources, simplifiant ainsi la réponse aux menaces et la production de rapports de conformité. Le logiciel SIEM est l'un des outils les plus couramment utilisés par les administrateurs de sécurité et les professionnels de la réponse aux incidents de sécurité. Ils fournissent une plateforme unique capable de faciliter la protection contre les événements et les menaces, l'analyse et l'investigation des journaux, ainsi que la remédiation des menaces. Certains outils de pointe offrent des fonctionnalités supplémentaires pour créer des flux de travail de réponse, la normalisation des données et la protection avancée contre les menaces.

Les plateformes SIEM aident les programmes de sécurité à fonctionner en collectant des données de sécurité pour une analyse future, en stockant ces points de données, en les corrélant avec des événements de sécurité et en facilitant l'analyse de ces événements.

Les équipes de sécurité peuvent définir des règles pour les activités typiques et suspectes avec les outils SIEM. Les solutions SIEM de nouvelle génération avancées exploitent l'apprentissage automatique et l'IA pour affiner continuellement les modèles de comportement, améliorant ainsi l'analyse du comportement des utilisateurs et des entités (UEBA) et réduisant les faux positifs. Ces systèmes analysent les données par rapport aux règles et aux modèles comportementaux définis, signalant les événements notables lorsque des anomalies sont détectées.

Les entreprises utilisant des solutions SIEM déploient des capteurs sur les actifs numériques pour automatiser la collecte de données. Les capteurs transmettent les informations à la base de données de journaux et d'événements du SIEM. Lorsque des incidents de sécurité supplémentaires surviennent, la plateforme SIEM détecte les anomalies. Elle corrèle des journaux similaires pour fournir un contexte et des informations sur les menaces aux équipes de sécurité alors qu'elles tentent de remédier à toute menace ou vulnérabilité existante.

Que signifie SIEM ?

SIEM signifie gestion des informations et des événements de sécurité (SIEM), qui est une combinaison de deux acronymes différents pour la technologie de sécurité : surveillance des informations de sécurité (SIM) et gestion des événements de sécurité (SEM).

SIM est la pratique de la collecte, de l'agrégation et de l'analyse des données de sécurité, généralement sous forme de journaux. Les outils SIM automatisent ce processus et documentent les informations de sécurité pour d'autres sources, telles que les systèmes de détection d'intrusion, les pare-feu ou les routeurs. Les journaux d'événements et leurs composants informationnels associés sont enregistrés et stockés pendant de longues périodes pour une analyse rétrospective ou pour des exigences de conformité.

SEM est une famille de logiciels de sécurité pour découvrir, analyser, visualiser et répondre aux menaces au fur et à mesure qu'elles surviennent. SEM est un composant central d'un système d'opérations de sécurité. Alors que les outils SIM sont conçus pour la collecte et le stockage des journaux, les outils SEM s'appuient généralement sur des bases de données SQL pour stocker des journaux spécifiques et d'autres données d'événements au fur et à mesure qu'elles sont générées en temps réel par les dispositifs de sécurité et les systèmes informatiques. Ils fournissent généralement également la fonctionnalité de corrélation et d'analyse des données d'événements, de surveillance des systèmes en temps réel et d'alerte des équipes de sécurité en cas d'activité anormale.

SIEM combine les fonctionnalités de SIM et SEM pour centraliser le contrôle sur le stockage des journaux, la gestion des événements et l'analyse en temps réel. SIM et SEM sont devenus des technologies obsolètes, car l'essor de SIEM a fourni une fonctionnalité à double usage. Les fournisseurs de SIEM offrent un outil unique capable d'effectuer l'agrégation de données, la corrélation d'informations et la gestion des événements.

Types de solutions SIEM

SIEM traditionnel

Les outils SIEM traditionnels sont déployés sur site avec des capteurs placés sur les actifs informatiques pour analyser les événements et collecter les journaux système. Les données sont utilisées pour développer des références de base et identifier les indicateurs de compromission. Le produit SIEM alerte les équipes de sécurité pour une intervention lorsqu'un système est compromis. 

SIEM cloud ou virtuel

Les logiciels SIEM basés sur le cloud et virtualisés sont des outils généralement utilisés pour sécuriser l'infrastructure cloud et les services fournis par un fournisseur de cloud. Ces outils sont souvent moins chers que les solutions sur site et plus faciles à mettre en œuvre, car aucun travail physique n'est requis. Ils sont idéaux pour les entreprises sans infrastructure informatique locale.

Services SIEM gérés

Les entreprises qui n'ont pas de programme de sécurité complet peuvent choisir des services SIEM gérés pour aider à la gestion et réduire le travail des employés internes. Ces services SIEM sont fournis par des fournisseurs de services gérés qui fournissent les données et les tableaux de bord de sécurité au client, mais le fournisseur s'occupe de la mise en œuvre et de la remédiation. 

Quelles sont les fonctionnalités courantes des systèmes SIEM ?

Voici quelques fonctionnalités de base des logiciels SIEM qui peuvent aider les utilisateurs à collecter des données de sécurité, analyser des journaux et détecter des menaces :

Surveillance des activités : Les systèmes SIEM documentent les actions des points de terminaison au sein d'un réseau. Le système alerte les utilisateurs des incidents et des activités anormales et documente le point d'accès. Le suivi en temps réel documentera ces événements pour analyse au fur et à mesure qu'ils se produisent.

Gestion des actifs : Ces fonctionnalités SIEM conservent des enregistrements de chaque actif du réseau et de son activité. La fonctionnalité peut également se référer à la découverte de nouveaux actifs accédant au réseau.

Gestion des journaux : Cette fonctionnalité documente et stocke les journaux d'événements dans un référentiel sécurisé pour référence, analyse ou raisons de conformité.

Gestion des événements : Au fur et à mesure que les événements se produisent en temps réel, le logiciel SIEM alerte les utilisateurs des incidents. Cela permet aux équipes de sécurité d'intervenir manuellement ou de déclencher une réponse automatisée pour résoudre le problème.

Réponse automatisée: L'automatisation de la réponse réduit le temps passé à diagnostiquer et à résoudre les problèmes manuellement. Les fonctionnalités sont généralement capables de résoudre rapidement les incidents de sécurité réseau courants.

Rapport d'incident : Les rapports d'incidents documentent les cas d'activité anormale et de systèmes compromis. Ils peuvent être utilisés pour l'analyse médico-légale ou comme point de référence pour de futurs incidents.

Renseignement sur les menaces : Les flux de renseignement sur les menaces intègrent des informations pour former les systèmes SIEM à détecter les menaces émergentes et existantes. Ces flux de menaces stockent des informations liées aux menaces et vulnérabilités potentielles pour s'assurer que les problèmes sont découverts et que les équipes disposent des informations nécessaires pour résoudre les problèmes au fur et à mesure qu'ils surviennent.

Évaluation des vulnérabilités: Les outils d'évaluation des vulnérabilités peuvent analyser les réseaux pour détecter des vulnérabilités potentielles ou auditer des données pour découvrir des pratiques non conformes. Principalement, ils sont utilisés pour analyser un réseau existant et une infrastructure informatique afin de décrire les points d'accès qui peuvent être facilement compromis.

Analytique avancée: Les fonctionnalités d'analyse avancée permettent aux utilisateurs de personnaliser l'analyse avec des métriques granulaires ou individuellement spécifiques pertinentes pour les ressources de l'entreprise.

Examen des données: Les fonctionnalités d'examen des données facilitent généralement l'analyse médico-légale des données d'incidents et des journaux d'événements. Ces fonctionnalités permettent aux utilisateurs de rechercher dans les bases de données et les journaux d'incidents pour obtenir des informations sur les vulnérabilités et les incidents.

Quels sont les avantages de l'utilisation des produits SIEM ?

Voici quelques-unes des principales raisons pour lesquelles les logiciels SIEM sont couramment utilisés pour protéger les entreprises de toutes tailles :

Agrégation et corrélation des données : Les systèmes SIEM et les entreprises collectent de vastes quantités d'informations provenant de l'ensemble de l'environnement réseau. Ces informations sont recueillies à partir de pratiquement tout ce qui interagit avec un réseau, des points de terminaison et des serveurs aux pare-feu et aux outils antivirus. Elles sont soit directement fournies au SIEM, soit à l'aide d'agents (programmes de prise de décision conçus pour identifier les informations irrégulières). La plateforme est configurée pour déployer des agents et collecter et stocker des informations similaires ensemble selon les politiques de sécurité mises en place par les administrateurs.

Alerte d'incident : Au fur et à mesure que les informations arrivent des différents composants connectés d'un réseau, le système SIEM les corrèle en utilisant des politiques basées sur des règles. Ces politiques informent les agents du comportement normal et des menaces. Si une action viole ces politiques ou si un logiciel malveillant ou une intrusion est découvert. En même temps, la plateforme SIEM surveille l'activité du réseau ; elle est étiquetée comme suspecte, les contrôles de sécurité restreignent l'accès et les administrateurs sont alertés.

Analyse de sécurité : Une analyse rétrospective peut être effectuée en recherchant des données de journaux pendant des périodes spécifiques ou en fonction de critères spécifiques. Les équipes de sécurité peuvent soupçonner qu'une certaine mauvaise configuration ou un type de logiciel malveillant a causé un événement. Elles peuvent également soupçonner qu'une partie non approuvée est passée inaperçue à un moment donné. Les équipes analyseront les journaux et rechercheront des caractéristiques spécifiques dans les données pour déterminer si leur suspicion était correcte. Elles peuvent également découvrir des vulnérabilités ou des mauvaises configurations qui les rendent susceptibles d'être attaquées et y remédier.

Logiciels liés aux outils SIEM

De nombreuses solutions de sécurité réseau et système impliquent la collecte et l'analyse des journaux d'événements et des informations de sécurité. Les systèmes SIEM sont généralement les solutions les plus complètes disponibles, mais de nombreuses autres solutions de sécurité peuvent s'intégrer à eux pour une fonctionnalité supplémentaire ou une utilisation complémentaire. Voici quelques catégories technologiques différentes liées aux logiciels SIEM.

Logiciel de renseignement sur les menaces: Le logiciel de renseignement sur les menaces est un service d'information qui fournit aux outils SIEM et à d'autres systèmes de sécurité de l'information des informations à jour sur les menaces basées sur le web. Ils peuvent informer le système des menaces zero-day, des nouvelles formes de logiciels malveillants, des exploits potentiels et des différents types de vulnérabilités.

Logiciel de réponse aux incidents: Les systèmes SIEM peuvent faciliter la réponse aux incidents, mais ces outils sont spécifiquement conçus pour rationaliser le processus de remédiation ou ajouter des capacités d'investigation pendant les processus de flux de travail de sécurité. Les solutions de réponse aux incidents ne fourniront pas les mêmes capacités de maintenance de la conformité ou de stockage des journaux. Cependant, elles peuvent être utilisées pour augmenter la capacité d'une équipe à faire face aux menaces au fur et à mesure qu'elles émergent.

Logiciel de gestion des politiques de sécurité réseau (NSPM): Le logiciel NSPM a certaines fonctionnalités qui se chevauchent pour garantir que le matériel de sécurité et les systèmes informatiques sont correctement configurés, mais ne peut pas détecter et résoudre les menaces. Ils sont généralement utilisés pour garantir que des dispositifs comme les pare-feu ou les filtres DNS fonctionnent correctement et en conformité avec les règles de sécurité mises en place par les équipes de sécurité.

Systèmes de détection et de prévention des intrusions (IDPS): Alors que les systèmes SIEM se spécialisent dans la gestion des journaux, l'alerte et la corrélation, les IDPS fournissent des fonctionnalités supplémentaires de détection et de protection pour empêcher les parties non approuvées d'accéder à des systèmes sensibles et de compromettre le réseau. Cependant, ils ne faciliteront pas l'analyse et l'investigation médico-légale des journaux avec le même niveau de détail qu'un système SIEM.

Fournisseurs de services de sécurité gérés: Divers services de sécurité gérés sont disponibles pour les entreprises qui n'ont pas les ressources ou le personnel nécessaires pour exploiter une équipe complète d'administration et d'opérations de sécurité. Les services gérés sont une option viable et fourniront aux entreprises un personnel qualifié pour protéger les systèmes de leurs clients et garder leurs informations sensibles protégées.

Défis avec le logiciel SIEM

Personnel : Il existe une pénurie actuelle de professionnels de la sécurité qualifiés. La gestion des produits SIEM et le maintien d'une posture de sécurité bien équilibrée nécessitent du personnel dédié avec des compétences hautement spécialisées. Certaines entreprises plus petites ou en croissance peuvent ne pas avoir les moyens de recruter, embaucher et retenir des professionnels de la sécurité qualifiés. Dans de tels cas, les entreprises peuvent envisager des services gérés pour externaliser le travail. 

Conformité : Certaines industries ont des exigences de conformité spécifiques déterminées par divers organismes de réglementation, mais le logiciel SIEM peut être utilisé dans plusieurs industries pour maintenir les normes de conformité. De nombreuses exigences de conformité spécifiques à l'industrie existent, mais la plupart exigent que les équipes de sécurité protègent les données sensibles, restreignent l'accès aux parties non approuvées et surveillent les modifications apportées aux identités, aux informations ou aux privilèges. Par exemple, les systèmes SIEM peuvent maintenir la conformité au RGPD en vérifiant les contrôles de sécurité et l'accès aux données, en facilitant le stockage à long terme des données de journaux et en notifiant le personnel de sécurité des incidents de sécurité, comme l'exige le RGPD.

Quelles entreprises devraient acheter des solutions SIEM ?

Industries verticales : Les industries verticales, telles que les soins de santé et les services financiers, ont souvent des exigences de conformité supplémentaires liées à la protection et à la confidentialité des données. SIEM est une solution idéale pour définir les exigences, cartographier les menaces et remédier aux vulnérabilités. 

Entreprise SaaS : Les entreprises SaaS utilisant des ressources d'un fournisseur de services cloud sont toujours responsables d'une partie importante des efforts de sécurité nécessaires pour protéger une entreprise native du cloud. Ces entreprises peuvent opter pour des outils SIEM natifs du cloud, mais bénéficieront de tout SIEM pour prévenir, détecter et répondre aux menaces. 

Comment choisir le meilleur logiciel SIEM

Collecte des exigences (RFI/RFP) pour le logiciel de gestion des informations et des événements de sécurité (SIEM)

La première étape pour acheter une solution SIEM est de définir les options. Les entreprises doivent s'assurer si elles ont besoin d'une solution basée sur le cloud ou sur site. Elles doivent également définir le nombre d'appareils interconnectés dont elles ont besoin et si elles souhaitent des capteurs physiques ou virtuels pour les sécuriser. Les exigences supplémentaires et peut-être évidentes devraient inclure les considérations budgétaires, les limitations de personnel et les intégrations requises

Comparer les produits de gestion des informations et des événements de sécurité (SIEM)

Créer une liste longue

Une fois les exigences définies, les acheteurs doivent prioriser les outils et identifier ceux qui ont le plus de fonctionnalités possibles qui correspondent à la fenêtre budgétaire. Il est recommandé de restreindre la liste aux produits avec les fonctionnalités souhaitées, les prix et les méthodes de déploiement pour identifier une douzaine d'options environ. Par exemple, si l'entreprise a besoin d'un SIEM natif du cloud pour moins de 10 000 $ par an, la moitié des options SIEM seront éliminées. 

Lors du choix d'un fournisseur SIEM, concentrez-vous sur l'expérience du fournisseur, sa réputation et les fonctionnalités spécifiques pertinentes pour vos besoins en matière de sécurité. Les capacités de base garantissent une détection essentielle des menaces, tandis que les fonctionnalités de nouvelle génération ajoutent une intelligence avancée et une automatisation, permettant une posture de sécurité plus proactive. Voici un aperçu pour guider votre sélection :

Capacités de base du SIEM

  • Détection des menaces : Recherchez des SIEM avec une détection robuste des menaces, qui utilise des règles et des analyses comportementales, ainsi que l'intégration de flux de menaces, pour identifier avec précision les menaces potentielles.
  • Renseignement sur les menaces et alerte de sécurité : Les SIEM de premier plan intègrent des flux de renseignement sur les menaces, agrègent les données de sécurité et vous alertent lorsque des activités suspectes sont détectées, garantissant des mises à jour en temps réel sur les menaces en évolution.
  • Rapports de conformité : Le support de la conformité est crucial, en particulier pour répondre aux normes telles que HIPAA, PCI et FFIEC. Les SIEM simplifient l'évaluation et le reporting de la conformité, aidant à prévenir les non-conformités coûteuses.
  • Notifications en temps réel : Des alertes rapides sont essentielles ; les SIEM qui vous notifient immédiatement des violations permettent des réponses plus rapides aux menaces potentielles.
  • Aggregation des données : Une vue centralisée de toutes les activités réseau garantit qu'aucune zone n'est laissée sans surveillance, ce qui est crucial pour une visibilité complète des menaces à mesure que votre organisation se développe.
  • Normalisation des données : Les SIEM qui normalisent les données entrantes facilitent l'analyse des événements de sécurité et l'extraction d'informations exploitables à partir de sources disparates.

Capacités de nouvelle génération du SIEM

  • Collecte et gestion des données : Les SIEM de nouvelle génération extraient des données du cloud, sur site et des appareils externes, consolidant les informations sur l'ensemble de l'environnement informatique.
  • Livraison cloud : Les SIEM basés sur le cloud utilisent un stockage évolutif, accommodant de grands volumes de données sans les limitations du matériel sur site.
  • Analyse du comportement des utilisateurs et des entités (UEBA) : En établissant un comportement utilisateur normal et en identifiant les écarts, l'UEBA aide à détecter les menaces internes et les nouvelles menaces inconnues.
  • Orchestration de la sécurité et réponse automatisée (SOAR) : SOAR automatise la réponse aux incidents, s'intègre à l'infrastructure informatique et permet des réponses coordonnées à travers les pare-feu, les serveurs de messagerie et les contrôles d'accès.
  • Chronologies d'attaque automatisées : Les SIEM de nouvelle génération créent automatiquement des chronologies d'attaque visuelles, simplifiant l'enquête et le triage, même pour les analystes moins expérimentés.

Sélectionner un fournisseur SIEM avec à la fois des capacités de base et de nouvelle génération offre à votre organisation une approche complète et agile de la sécurité, répondant aux exigences actuelles et futures.

Créer une liste courte

Réduire une liste courte peut être délicat, surtout pour les indécis, mais ces décisions doivent être prises. Une fois la liste longue limitée aux produits abordables avec les fonctionnalités souhaitées, il est temps de rechercher une validation tierce. Pour chaque outil, l'acheteur doit analyser les avis des utilisateurs finaux, les rapports d'analystes et les évaluations empiriques de sécurité. La combinaison de ces facteurs spécifiés devrait aider à classer les options et à éliminer les produits mal performants.  

Conduire des démonstrations

Avec la liste réduite à trois à cinq produits possibles, les entreprises peuvent contacter les fournisseurs et planifier des démonstrations. Cela les aidera à obtenir une expérience de première main avec le produit, à poser des questions ciblées et à évaluer la qualité du service des fournisseurs. 

Voici quelques questions essentielles pour guider votre décision :

  • L'outil améliorera-t-il la collecte et la gestion des journaux ? :

Une collecte efficace des journaux est fondamentale. Recherchez un logiciel compatible sur les systèmes et appareils, offrant un tableau de bord convivial pour une surveillance simplifiée.

  • L'outil soutient-il les efforts de conformité ?

Même si la conformité n'est pas une priorité, choisir un SIEM qui facilite l'audit et le reporting peut pérenniser vos opérations. Recherchez des outils qui simplifient les processus et le reporting de conformité.

  • L'outil peut-il tirer parti des événements de sécurité passés dans la réponse aux menaces ?

L'une des forces du SIEM est d'utiliser les données historiques pour informer la détection future des menaces. Assurez-vous que l'outil offre des analyses approfondies et des capacités de forage pour analyser et agir sur les incidents passés.

  • La réponse aux incidents est-elle rapide et automatisée ?

Des réponses rapides et efficaces sont essentielles. L'outil doit fournir des alertes personnalisables qui notifient votre équipe immédiatement lorsque cela est nécessaire afin que vous puissiez quitter le tableau de bord en toute confiance. 

Sélection du logiciel de gestion des informations et des événements de sécurité (SIEM)

Choisir une équipe de sélection

Les décideurs doivent impliquer des experts en la matière de toutes les équipes qui utiliseront le système dans le choix d'une équipe de sélection. Pour les logiciels de sauvegarde, cela implique principalement les chefs de produit, les développeurs, l'informatique et le personnel de sécurité. Tout responsable ou chef de département doit également inclure les personnes gérant toute solution avec laquelle le produit de sauvegarde sera intégré. 

Négociation

La séniorité de l'équipe de négociation peut varier en fonction de la maturité de l'entreprise. Il est conseillé d'inclure les directeurs ou responsables pertinents des départements de sécurité et informatique ainsi que de tout autre département transversal qui pourrait être impacté.

Décision finale

Si l'entreprise a un directeur de la sécurité de l'information (CISO), cette personne prendra probablement la décision. Sinon, les entreprises doivent faire confiance à la capacité de leurs professionnels de la sécurité à utiliser et comprendre le produit. 

Combien coûte le logiciel SIEM ?

La croissance potentielle doit être prise en compte si l'acheteur choisit un outil SIEM basé sur le cloud qui offre une tarification selon le modèle SaaS pay-as-you-use. Certaines solutions sont peu coûteuses au départ et offrent des tarifs bas abordables. Alternativement, certaines peuvent augmenter rapidement les prix et les frais à mesure que l'entreprise et les besoins de stockage augmentent. Certains fournisseurs proposent des produits de sauvegarde gratuits en permanence pour les individus ou les petites équipes.

SIEM cloud: La tarification du SIEM en tant que service peut varier, mais elle évolue traditionnellement à mesure que le stockage augmente. Des coûts supplémentaires peuvent provenir de fonctionnalités accrues telles que la remédiation automatisée, l'orchestration de la sécurité et le renseignement sur les menaces intégré. 

SIEM sur site : Les solutions sur site sont généralement plus coûteuses et nécessitent plus d'efforts et de ressources. Elles seront également plus coûteuses à entretenir et nécessiteront du personnel dédié. Cependant, les entreprises ayant des exigences de conformité élevées devraient adopter la sécurité sur site quoi qu'il en soit. 

Retour sur investissement (ROI)

Les solutions SIEM basées sur le cloud fourniront un retour sur investissement plus rapide, similaire à leur coût moyen inférieur. La situation est assez claire car il y a un investissement initial beaucoup plus faible et une demande moindre pour un personnel dédié. 

Cependant, pour les systèmes sur site, le retour sur investissement dépendra de l'échelle et de la portée des systèmes informatiques de l'entreprise. Des centaines de serveurs nécessiteront des centaines de capteurs, potentiellement plus, à mesure que le temps use l'équipement informatique. Une fois mis en œuvre, ils doivent être exploités et entretenus par des professionnels de la sécurité (coûteux).