Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis
Avis bowbridge (0)
Les avis G2 sont authentiques et vérifiés.
Voici comment.
Nous nous efforçons de garder nos avis authentiques.
Les avis G2 sont une partie importante du processus d'achat, et nous comprenons la valeur qu'ils apportent à la fois à nos clients et aux acheteurs. Pour garantir que la valeur est préservée, il est important de s'assurer que les avis sont authentiques et fiables, c'est pourquoi G2 exige des méthodes vérifiées pour rédiger un avis et valide l'identité de l'évaluateur avant d'approuver. G2 valide l'identité des évaluateurs avec notre processus de modération qui empêche les avis non authentiques, et nous nous efforçons de collecter les avis de manière responsable et éthique.
Il n'y a pas assez d'avis sur bowbridge pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :
1
Logpoint
4.3
(108)
La plateforme Logpoint Converged SIEM combine SIEM, SOAR, UEBA et la surveillance de la sécurité SAP pour consolider votre pile technologique et éliminer la complexité. Avec une approche centrée sur les données, elle accélère la détection et la réponse aux menaces pour rendre votre centre d'opérations de sécurité plus efficace afin de protéger l'ensemble de votre organisation.
2
SecurityBridge Platform
4.6
(46)
Une plateforme pour répondre à tous les besoins de sécurité des clients SAP.
3
The Onapsis Platform
4.4
(22)
La plateforme Onapsis automatise les processus de test, de changement, d'audit et de sécurité afin que les équipes interfonctionnelles puissent se concentrer sur l'amélioration de la disponibilité et des performances de SAP, l'accélération des migrations vers le cloud et des implémentations SAP S/4HANA, la rationalisation des processus d'audit et le renforcement de la sécurité sur site et dans le cloud.
4
Pathlock
4.5
(12)
Pathlock apporte de la simplicité aux clients confrontés aux complexités de sécurité, de risque et de conformité d'une organisation transformée numériquement. De nouvelles applications, de nouvelles menaces et de nouvelles exigences de conformité ont dépassé les solutions disparates et héritées. Pathlock fournit une plateforme unique pour unifier la gouvernance des accès, automatiser les processus d'audit et de conformité, et renforcer la sécurité des applications. Avec Pathlock, certaines des plus grandes et des plus complexes organisations du monde peuvent gérer en toute confiance les exigences de sécurité et de conformité dans leur ERP central et au-delà. Que ce soit pour minimiser l'exposition aux risques et améliorer la détection des menaces, gérer la séparation des tâches avec facilité, ou débloquer des efficacités dans les processus de gestion des identités et des accès – Pathlock offre le chemin le plus rapide pour renforcer votre posture de sécurité et de conformité ERP.
5
Avantra
4.6
(12)
La solution de surveillance et de gestion des performances Avantra offre une surveillance en temps réel 24/7 ainsi que l'automatisation des vérifications quotidiennes pour tous les environnements SAP, qu'ils soient sur site, dans le cloud ou basés sur HANA.
6
XM Cyber Exposure Management Platform
3.5
(1)
XM Cyber est la première plateforme de simulation de violation et d'attaque (BAS) à simuler, valider et remédier aux chemins des attaquants vers vos actifs critiques 24h/24 et 7j/7.
7
PowerConnect for SAP & Splunk
4.0
(1)
POWERCONNECT envoie des informations importantes sur ce qui se passe à l'intérieur de votre système SAP, en quasi temps réel à Splunk, vous permettant de répondre aux exigences de conformité en matière de sécurité, réduit les problèmes P1 de 30 % et réduit le MTTR de 70 % sur vos applications et systèmes critiques pour la mission.
8
SAP Enterprise Threat Detection
(0)
SAP Enterprise Threat Detection est une solution de gestion des informations et des événements de sécurité (SIEM) en temps réel conçue pour aider les organisations à identifier, analyser et neutraliser les cyberattaques ciblant leurs applications SAP au fur et à mesure qu'elles se produisent, prévenant ainsi des dommages significatifs. En surveillant en continu les activités du système, elle fournit des informations immédiates sur les menaces potentielles, garantissant la sécurité et l'intégrité des processus métiers critiques.
Caractéristiques clés et fonctionnalités :
- Corrélation et analyse des journaux : Agrège et analyse des données de journaux étendues pour offrir une vue d'ensemble des activités du paysage informatique, permettant la détection médico-légale des menaces et la découverte de variantes d'attaques auparavant inconnues.
- Détection et alerte automatisées des menaces : Utilise des modèles de détection prédéfinis pour identifier les menaces spécifiques à SAP, permettant la création de modèles de détection d'attaques personnalisés sans codage supplémentaire. Elle facilite également des enquêtes approfondies sur les attaques et s'intègre avec des processus et solutions externes.
- Intégration simple : Détecte les menaces tant au niveau du serveur d'application que de la base de données, assurant une intégration transparente à travers l'ensemble du paysage informatique avec les solutions SAP.
- Flexibilité de déploiement : Offre des options de déploiement sur site et dans le cloud, y compris une disponibilité en tant que service géré 24/7, répondant aux besoins organisationnels divers.
- Support de conformité : Aide à respecter les réglementations sur la protection des données et les audits en fournissant des informations en temps réel pour appliquer la gouvernance des données et détecter les menaces de cybersécurité externes et internes.
Valeur principale et problème résolu :
SAP Enterprise Threat Detection permet aux organisations de protéger de manière proactive leurs applications SAP en fournissant des informations en temps réel sur les activités suspectes, réduisant ainsi les pertes financières et atténuant les risques juridiques et de réputation. En améliorant la transparence et en simplifiant l'analyse des incidents de sécurité potentiels, elle permet aux entreprises d'identifier les lacunes de sécurité, de comprendre l'impact des menaces et d'assurer la continuité des opérations. Cette approche globale de la détection et de la réponse aux menaces répond au besoin critique de mesures de cybersécurité robustes dans un paysage numérique de plus en plus complexe.
9
Microsoft Sentinel solutions for SAP Applications
(0)
Les systèmes et applications SAP gèrent d'énormes quantités de données sensibles qui sont hébergées sur Azure, Google Cloud Platform (GCP), Amazon Web Services (AWS) ou sur une infrastructure sur site. L'écosystème SAP est complexe et difficile à surveiller et à protéger efficacement pour les équipes des opérations de sécurité (SecOps). La solution Microsoft Sentinel pour les applications SAP® vous permet de surveiller, détecter et répondre aux activités suspectes et de protéger vos données critiques pour l'entreprise contre des cyberattaques sophistiquées.
10
Security Hub
(0)
Propulsé par Microsoft Azure, notre mission est de fournir une valeur inégalée, garantissant que votre investissement va plus loin.
Économies de coûts. Remplacez les coûts élevés et imprévisibles par un tarif mensuel abordable
Efficacité améliorée. Gagnez du temps et du budget, permettant aux équipes internes de se concentrer sur d'autres tâches
Risque réduit. L'expertise spécialisée et les outils garantissent que les menaces et les vulnérabilités sont découvertes;
Expertise SAP. Conseils d'experts pour configurer, maintenir et protéger correctement les systèmes;
Plus grande transparence. La surveillance continue et les rapports réguliers éliminent les angles morts.
No Discussions for This Product Yet
Be the first to ask a question and get answers from real users and experts.
Start a discussion
Tarification
Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.
Catégories sur G2
Explorer plus
Quel est le logiciel de gestion de contenu web le plus abordable pour les PME ?
Principaux outils pour créer des estimations de coûts de projet précises
Quel gestionnaire de mots de passe a les meilleures critiques ?



