Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis
Avis Alpha Log (0)
Les avis G2 sont authentiques et vérifiés.
Voici comment.
Nous nous efforçons de garder nos avis authentiques.
Les avis G2 sont une partie importante du processus d'achat, et nous comprenons la valeur qu'ils apportent à la fois à nos clients et aux acheteurs. Pour garantir que la valeur est préservée, il est important de s'assurer que les avis sont authentiques et fiables, c'est pourquoi G2 exige des méthodes vérifiées pour rédiger un avis et valide l'identité de l'évaluateur avant d'approuver. G2 valide l'identité des évaluateurs avec notre processus de modération qui empêche les avis non authentiques, et nous nous efforçons de collecter les avis de manière responsable et éthique.
Il n'y a pas assez d'avis sur Alpha Log pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :
1
Datadog
4.4
(685)
Datadog est un service de surveillance pour les équipes IT, Dev et Ops qui écrivent et exécutent des applications à grande échelle, et souhaitent transformer les quantités massives de données produites par leurs applications, outils et services en informations exploitables.
2
Palo Alto Cortex XSIAM
4.3
(473)
Description du produit :
Cortex XSIAM de Palo Alto Networks est une plateforme de sécurité opérationnelle pilotée par l'IA, conçue pour transformer les Centres d'Opérations de Sécurité traditionnels en intégrant et en automatisant des fonctions clés telles que la centralisation des données, la détection des menaces et la réponse aux incidents. En exploitant l'apprentissage automatique et l'automatisation, il permet aux organisations de détecter et de répondre aux menaces plus efficacement, réduisant les charges de travail manuelles et améliorant la posture de sécurité globale.
Principales caractéristiques et fonctionnalités :
- Centralisation des données : Agrège les données de diverses sources dans une plateforme unifiée, offrant une visibilité complète à travers l'entreprise.
- Détection des menaces alimentée par l'IA : Utilise des algorithmes d'apprentissage automatique pour identifier les anomalies et les menaces potentielles en temps réel.
- Réponse aux incidents automatisée : Rationalise les processus de réponse grâce à l'automatisation, permettant une atténuation rapide des incidents de sécurité.
- Capacités SOC intégrées : Combine des fonctions telles que la Détection et Réponse Étendues, l'Orchestration de la Sécurité, l'Automatisation et la Réponse, la Gestion de la Surface d'Attaque, et la Gestion de l'Information et des Événements de Sécurité dans une plateforme cohérente, éliminant le besoin de multiples outils disparates.
- Évolutivité : Conçu pour gérer de grands volumes de données et s'adapter aux besoins évolutifs des entreprises modernes.
Valeur principale et problème résolu :
Cortex XSIAM répond aux défis des données disjointes, de la défense contre les menaces faibles et de la forte dépendance au travail manuel dans les SOC traditionnels. En centralisant les données et en automatisant les opérations de sécurité, il simplifie les processus, améliore la précision de la détection des menaces et accélère les temps de réponse aux incidents. Cette transformation permet aux organisations de devancer proactivement les menaces, de réduire les coûts opérationnels et d'atteindre une posture de sécurité plus robuste.
3
Splunk Enterprise
4.3
(423)
Splunk est une plateforme logicielle pour les données machine qui permet aux clients d'obtenir une intelligence opérationnelle en temps réel.
4
Sumo Logic
4.4
(373)
Sumo Logic permet aux entreprises de développer une puissance analytique qui transforme les opérations quotidiennes en décisions commerciales intelligentes.
5
Coralogix
4.6
(343)
Coralogix est une plateforme de données en streaming avec état qui fournit des informations en temps réel et une analyse des tendances à long terme sans dépendance au stockage ou à l'indexation, résolvant les défis de surveillance liés à la croissance des données dans les systèmes à grande échelle.
6
CrowdStrike Falcon Endpoint Protection Platform
4.7
(339)
La protection des points de terminaison CrowdStrike Falcon unifie les technologies nécessaires pour arrêter avec succès les violations : antivirus de nouvelle génération, détection et réponse des points de terminaison, hygiène informatique, chasse aux menaces 24/7 et renseignement sur les menaces. Elles se combinent pour offrir une prévention continue des violations dans un seul agent.
7
Microsoft Sentinel
4.4
(289)
Microsoft Azure Sentinel est un SIEM natif du cloud qui offre des analyses de sécurité intelligentes pour l'ensemble de votre entreprise, alimenté par l'IA.
8
Cynet - All-in-One Cybersecurity Platform
4.7
(246)
AutoXDR™ converge plusieurs technologies (EPP, EDR, UBA, Déception, Analyse Réseau et gestion des vulnérabilités), avec une équipe cyber SWAT disponible 24/7, pour offrir une visibilité inégalée et défendre tous les domaines de votre réseau interne : points de terminaison, réseau, fichiers et utilisateurs, contre tous types d'attaques.
9
Splunk Enterprise Security
4.3
(225)
Splunk Enterprise Security (ES) est un logiciel SIEM qui fournit un aperçu des données machine générées par des technologies de sécurité telles que les informations sur le réseau, les points d'extrémité, l'accès, les logiciels malveillants, les vulnérabilités et l'identité pour permettre aux équipes de sécurité de détecter et de répondre rapidement aux attaques internes et externes afin de simplifier la gestion des menaces tout en minimisant les risques et en protégeant l'entreprise.
10
Pandora FMS
4.6
(223)
Pandora FMS est le logiciel de surveillance le plus flexible sur le marché.
Tarification
Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.
Catégories sur G2
Explorer plus
Meilleure plateforme pour la formation et le développement en entreprise
Principaux outils pour créer des documents d'entreprise de marque
Meilleures plateformes pour intégrer l'estimation avec la gestion de projet


